Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>Autor:</p><p>Diego Carvalho, Renato da Costa,</p><p>Equipe Informática e TI</p><p>06 de Junho de 2022</p><p>.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>Índice</p><p>..............................................................................................................................................................................................1) Noções Iniciais de Internet - Parte 2 - Protocolos e Serviços 3</p><p>..............................................................................................................................................................................................2) Internet - Parte 2 - Protocolos e Serviços - Modelo ISO-OSI 8</p><p>..............................................................................................................................................................................................3) Internet - Parte 2 - Protocolos e Serviços - Arquitetura TCP-IP 12</p><p>..............................................................................................................................................................................................4) Internet - Parte 2 - Protocolos e Serviços - Principais Protocolos 14</p><p>..............................................................................................................................................................................................5) Internet - Parte 2 - Protocolos e Serviços - Serviço VoIP 53</p><p>..............................................................................................................................................................................................6) Resumo - Internet - Parte 2 - Protocolos e Serviços 59</p><p>..............................................................................................................................................................................................7) Mapas Mentais - Internet - Parte 2 - Protocolos e Serviços 64</p><p>..............................................................................................................................................................................................8) Questões Comentadas - Internet - Protocolos e Serviços - Parte 2 - Multibancas 68</p><p>..............................................................................................................................................................................................9) Lista de Questões - Internet - Protocolos e Serviços - Parte 2 - Multibancas 94</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>2</p><p>107</p><p>.</p><p>APRESENTAÇÃO DA AULA</p><p>Fala, galera! O assunto da nossa aula de hoje é Protocolos de Comunicação! Muitas pessoas se</p><p>perguntam por que estudar esse assunto se no edital veio apenas Internet. Galera, não há como se</p><p>falar em redes de computadores como a internet sem falar sobre protocolos de comunicação. Tudo</p><p>na Internet depende do IP e TCP/UDP; a utilização do navegador depende do HTTP, HTTPS e DNS;</p><p>o envio/recebimento de e-mail depende do SMTP, POP3 ou IMAP; e assim por diante...</p><p>PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho</p><p>Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai</p><p>muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa</p><p>que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver</p><p>somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem</p><p>tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?</p><p>INCIDÊNCIA EM PROVA: baixíssima</p><p>INCIDÊNCIA EM PROVA: baixa</p><p>INCIDÊNCIA EM PROVA: média</p><p>INCIDÊNCIA EM PROVA: ALTA</p><p>INCIDÊNCIA EM PROVA: Altíssima</p><p>Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em</p><p>prova independentemente da banca e também em minhas avaliações sobre cada assunto...</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>3</p><p>107</p><p>.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>4</p><p>107</p><p>==15c02a==</p><p>.</p><p>PROTOCOLOS DE COMUNICAÇÃO</p><p>Conceitos Básicos</p><p>INCIDÊNCIA EM PROVA: baixa</p><p>Existe um renomado autor – chamado Andrew Tanenbaum – que afirma que “um protocolo é um</p><p>acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Outro grande</p><p>autor – chamado Behrouz Forouzan – declara que um “protocolo é um conjunto de regras que</p><p>controlam a comunicação de dados”. Já esse que vos escreve – chamado Diego Carvalho – gosta</p><p>de pensar em protocolos simplesmente como um idioma.</p><p>Nós sabemos que um idioma é um conjunto de padrões que permitem a comunicação entre</p><p>duas ou mais pessoas! Ora, eu falo português e você também, logo nós nos entendemos</p><p>perfeitamente porque ambos usamos o mesmo protocolo de comunicação. Se você só fala russo,</p><p>infelizmente nós não vamos nos entender, porque nós seguimos protocolo, regras, normas</p><p>diferentes de comunicação. No mundo dos computadores, isso também acontece!</p><p>Uma máquina só consegue se comunicar com outra máquina se ambas utilizarem o mesmo</p><p>protocolo de comunicação, ou seja, seguirem as mesmas regras ou normas pré-definidas. Então, a</p><p>partir de agora nós já podemos definir um protocolo de comunicação como um conjunto de</p><p>padrões que permite a comunicação entre equipamentos de uma rede. Da mesma forma que</p><p>existem centenas de idiomas no mundo, existem centenas de protocolos de comunicação.</p><p>Agora, imaginem comigo: vocês passaram no concurso público que vocês tanto sonhavam e</p><p>decidiram comemorar fazendo um mochilão por 10 países da Europa, sendo que cada um desses</p><p>países fala uma língua diferente (Ex: Espanhol, Francês, Holandês, Alemão, etc). Ora, você vai ter</p><p>que aprender todos esses idiomas? Não! Hoje em dia, a língua mais universal que temos é o inglês.</p><p>Logo, se você souber falar inglês, você se vira em todos esses países.</p><p>“Os computadores e os seres humanos possuem uma característica comum: ambos usam</p><p>linguagens complexas para se comunicarem. Quando duas pessoas que falam idiomas</p><p>diferentes (digamos, francês e japonês) precisam compartilhar informações, elas podem usar</p><p>um intérprete para traduzir, ou uma terceira língua (como o inglês) que as duas podem entender”</p><p>– Bill Eager</p><p>De forma similar, ocorre no mundo dos computadores. Hoje em dia, existe um conjunto de</p><p>protocolos padrão da internet chamado TCP/IP – ele é como o inglês das máquinas! Não importa</p><p>se é um notebook, um tablet ou um computador, também não importa se utiliza Linux ou Windows</p><p>ou se possui arquitetura x86 ou x64. Se estiver conectado à Internet, ele estará necessariamente</p><p>utilizando o TCP/IP – independentemente de seu hardware ou software.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>5</p><p>107</p><p>.</p><p>Galera, um aluno certa vez me questionou: professor, e se eu quiser utilizar outro protocolo na rede</p><p>da minha casa, eu não posso? Eu respondi que não havia problema algum e que ele poderia fazer</p><p>isso quando quisesse! No entanto, para que a sua rede se comunicasse com a internet, ela</p><p>necessariamente deveria utilizar o TCP/IP. Entendido? Vamos exemplificar esses conceitos com</p><p>algumas questões :)</p><p>(Governo do Maranhão – 2010) Em uma rede de computadores as regras e convenções</p><p>utilizadas na “conversação” entre computadores são usualmente chamadas de:</p><p>a) Protocolos b) Topologias c) Arquiteturas d) Drivers e) Links</p><p>_______________________</p><p>Comentários: (a) Correto. vejam as palavras-chave da questão: regras, convenções, conversação entre computadores – só pode</p><p>estar falando de Protocolos!</p><p>armazenado. E se vocês, por algum acaso, souberem o número, ele faz o caminho inverso</p><p>e identifica o nome. O DNS funciona exatamente como a agenda telefônica de um smartphone. A</p><p>tabela seguinte mostra a correspondência entre URL e Endereço IP:</p><p>DNS (DOMAIN NAME SYSTEM)</p><p>URL IP</p><p>www.google.com 216.58.211.14</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>35</p><p>107</p><p>.</p><p>Antes de prosseguir, vamos entender o que é uma URL (Uniform Resouce Locator)! Trata-se do</p><p>endereço de um recurso em uma rede de computadores. Todo recurso computacional (página</p><p>web, arquivo, servidor, impressora, computador, documento, entre outros) deve possuir um</p><p>endereço para que possa ser localizada. Ela oferece uma maneira uniforme e padronizada de</p><p>localizar recursos na rede. Uma URL é formada pela seguinte estrutura:</p><p>URL – Sintaxe abstrata</p><p>protocolo://ip-ou-domínio:porta/caminho/recurso</p><p>Componentes DESCRIÇÃO</p><p>Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.</p><p>ip Número de IP do Servidor que hospeda um recurso (Host).</p><p>DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).</p><p>PORTA Ponto lógico que permite criar uma conexão em um processo.</p><p>Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.</p><p>recurso Componente físico ou lógico disponível em um sistema computacional.</p><p>Pessoal, os componentes de um endereço funcionam para ajudar a encontrar o recurso desejado.</p><p>Vamos pensar em um endereço fictício: SQN 115 Bloco A Apt 208 – Asa Norte – Brasília/DF (sim, os</p><p>endereços em Brasília são meio malucos). Eu estou dizendo que – para encontrar esse endereço –</p><p>você deve ir até o Distrito Federal, localizar Brasília, se deslocar até a Asa Norte, seguir até a SQN</p><p>115, procurar o Bloco A e chegar no Apt 208.</p><p>A URL é o endereço virtual de um recurso em uma rede, logo ela está informando que para</p><p>encontrar o recurso desejado, você deve utilizar um determinado protocolo, informar o endereço</p><p>lógico ou nome do domínio para encontrar o servidor, depois procurar em uma porta específica,</p><p>seguir um caminho nos diretórios no disco que armazena esse recurso até finalmente encontrá-lo.</p><p>Então vamos ver um exemplo:</p><p>https://www.estrategiaconcursos.com.br/app/dashboard/cursos/aulas/aula1.pdf</p><p>Componentes DESCRIÇÃO</p><p>Protocolo https</p><p>domínio estrategiaconcursos.com.br (www é apenas um prefixo que pode ser omitido)</p><p>PORTA 443 (apesar de ter sido omitida, essa é a porta padrão desse protocolo)</p><p>Caminho /app/dashboard/cursos/aulas</p><p>recurso Aula1.pdf</p><p>Existe uma confusão entre URL e Domínio! Observem que – se eu modifico o nome do recurso da</p><p>URL anterior para “Aula2.pdf”, eu terei uma URL diferente, no entanto o domínio permanecerá o</p><p>mesmo! Pessoal, nós vimos na página anterior a sintaxe abstrata de uma URL! Por que dizemos que</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>36</p><p>107</p><p>.</p><p>se trata de uma sintaxe abstrata? Porque a sintaxe completa pode conter vários outros</p><p>componentes como apresentado abaixo:</p><p>URL – sintaxe completa</p><p>protocolo://nome-de-usuário@ip-ou-domínio:porta/caminho/recurso?query#fragmento</p><p>Algumas observações importantes: os principais componentes em uma URL é o Protocolo e o</p><p>Caminho – todos os outros costumam ser omitidos com alguma frequência. Além disso, os</p><p>protocolos ou esquemas mais comuns que são suportados em uma URL são: HTTP, HTTPS, FTP,</p><p>FILE e MAILTO. Os três primeiros protocolos ainda serão vistos nessa aula, já os dois últimos</p><p>esquemas nós veremos agora...</p><p>O FILE é um esquema tipicamente utilizado para</p><p>indicar que se trata de um recurso local, isto é, está</p><p>localizado dentro do próprio computador do</p><p>usuário. Se você abrir na aba do seu navegador</p><p>algum recurso localizado dentro do seu próprio</p><p>computador, você verá que na barra de endereços</p><p>aparecerá uma URL iniciada pelo esquema FILE.</p><p>Na imagem ao lado, eu abri uma foto do meu</p><p>violão dentro do browser, logo o esquema da</p><p>URL contida na barra de endereços começa pelo</p><p>esquema file://. Entendido?</p><p>(TRT/SE – 2011) É um exemplo de URL (Uniform Resource Locator) INCORRETO:</p><p>a) smtp://www.map.com.br/força/brasil.htm</p><p>b) https://www.uni.br/asia/china.php</p><p>c) http://dev.doc.com/downloads/manuais/doc.html</p><p>d) ftp://ftp.foo.com/home/foo/homepage.html</p><p>e) file://localhost/dir2/file.html</p><p>_______________________</p><p>Comentários: todos estão corretos, exceto o smtp, que não é um protocolo suportado em uma URL (Letra A).</p><p>(Polícia Federal – 2018) URL (Uniform Resource Locator) é um endereço virtual utilizado</p><p>na web que pode estar associado a um sítio, um computador ou a um arquivo.</p><p>_______________________</p><p>Comentários: URL é o endereço de um recurso na rede. É um endereço virtual? Sim. Utilizado na web? Sim. Pode estar associado</p><p>a um sítio, um computador ou arquivo? Sim, o recurso pode ser sítio, página web, computador, arquivo, documento, etc (Correto).</p><p>Já o esquema MAILTO é utilizado para escrever um e-mail para um destinatário específico.</p><p>Observem na imagem abaixo que eu inseri a URL: mailto://professordiegocarvalho@gmail.com</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>37</p><p>107</p><p>.</p><p>(inclusive, ele permite omitir o // e também inserir o assunto). Ao pressionar a tecla ENTER, uma</p><p>janela de Nova Mensagem é aberta no meu cliente de correio eletrônico padrão já com o endereço</p><p>de destinatário preenchido de acordo com que o que constava na URL.</p><p>Também é importante destacar que – como todos os serviços disponíveis na Internet – o correio</p><p>eletrônico é disponibilizado através de servidores e, para acessá-los, o DNS efetua as</p><p>conversões de endereços para que os servidores sejam localizados. Notem nos exemplos abaixo</p><p>que algumas URLs possuem porta, outros não; algumas possuem protocolo, outros esquema,</p><p>outros nenhum; algumas possuem caminho, outros não; etc...</p><p>Exemplos de url</p><p>www.estrategiaconcursos.com.br mailto:diego@carvalho?subject=informatica</p><p>http://www.estrategiaconcursos.com.br https://www.estrategiaconcursos.com.br/professores</p><p>mailto://contato@diegocarvalho.com.br ftp://admin@diegocarvalho.com.br</p><p>http://www.estrategiaconcursos.com.br:80 mailto:professordiegocarvalho@gmail.com</p><p>D N S</p><p>DÁ NOME AO SITE</p><p>O domínio é o principal componente de uma URL e, por isso, dizemos que o DNS traduz,</p><p>transforma, resolve um Nome/Domínio em um Endereço IP e vice-versa. Agora vamos falar mais</p><p>detalhadamente sobre domínios. O DNS é um protocolo cliente/servidor que apresenta uma</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>38</p><p>107</p><p>.</p><p>estrutura hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores</p><p>de domínio baseado em níveis. Vejam a imagem seguinte...</p><p>Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas</p><p>devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que</p><p>um conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser</p><p>exclusivos, uma vez que os endereços IP também o são. A entidade que controla o registro e</p><p>manutenção de domínios em nível global é chamada de ICANN.</p><p>Essa entidade define que o domínio .br pertence ao Brasil3; o domínio .pt pertence à Portugal; o</p><p>domínio .jp pertence ao Japão; o domínio .es pertence à Espanha; entre outros. Já em nível</p><p>nacional, existe uma outra entidade responsável pelo registro e manutenção de domínios</p><p>brasileiros chamada Registro.br. Caso algum dia vocês queiram adquirir e registrar um domínio</p><p>próprio, vocês provavelmente terão que acessar a página seguinte:</p><p>www.registro.br</p><p>Professor, eu não tenho grana para isso não! Galera, fiquem tranquilos</p><p>porque é bem baratinho. Em</p><p>um plano de 10 anos, custaria pouco mais de R$3/Mês. Vejam abaixo os planos mais comuns:</p><p>3 Isso significa que um site .br está registrado no Brasil e, não, que ele está hospedado fisicamente no Brasil.</p><p>.br</p><p>.gov</p><p>tesouro</p><p>.com</p><p>estratégia</p><p>.org</p><p>lbv</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>39</p><p>107</p><p>.</p><p>Além disso, existem algumas subcategorias de domínio .br. Como assim, professor? Se você exerce</p><p>uma atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização</p><p>não-governamental sem fins lucrativos, você poderá ter um domínio .org.br. Algumas categorias</p><p>possuem ainda restrições adicionais por serem direcionadas a empresas de setores específicos,</p><p>sendo necessária comprovação por meio de envio de documentos. Vejamos...</p><p>Existem algumas regras que devem ser observadas em um nome de domínio registrado no</p><p>Registro.br: (1) deve possuir entre 2 e 26 caracteres, não incluindo a categoria. Logo, o domínio</p><p>www.x.com.br é inválido porque possui apenas 1 caractere; (2) deve ser composta por caracteres</p><p>alfanuméricos. Logo, o domínio www.123.com.br é inválido porque não contém letras; (3) não pode</p><p>começar ou terminar com hífen, mas pode ter acentuação e cedilha desde 2008.</p><p>(MPS – 2010) Um servidor DNS (Domain Name Service) permite identificar os endereços</p><p>IP de usuários e servidores da Internet, por meio da associação de um conjunto de</p><p>números com domínios.</p><p>_______________________</p><p>Comentários: ele realmente permite identificar endereços lógicos (IP) de usuários e servidores da Internet, por meio da</p><p>associação de um conjunto de números com domínios, isto é, é possível identificar um endereço IP por meio de um domínio e</p><p>vice-versa (Correto).</p><p>Por fim, vamos falar rapidinho sobre o Whois! O que é isso, Diego? Galera, trata-se de um serviço</p><p>que permite consultar informações sobre os responsáveis por domínios e blocos de IP</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>40</p><p>107</p><p>.</p><p>registrados na Internet. Como assim, professor? Imagine que houve uma tentativa de invasão à</p><p>rede de um órgão, mas que foi impedida por um firewall, que salvou o endereço IP da tentativa de</p><p>invasão. Qual seria uma atitude recomendável do administrador dessa rede?</p><p>Bem, ele poderia consultar um Servidor Whois para tentar identificar informações úteis sobre o</p><p>invasor. Galera, esse é apenas um cenário, mas você – sim, você mesmo – pode consultar um</p><p>Servidor Whois em busca de informações sobre qualquer Domínio ou Endereço IP. Vamos tentar</p><p>descobrir informações sobre o domínio www.estrategiaconcursos.com.br. Como se trata de um</p><p>domínio brasileiro, basta acessar o registro.br em:</p><p>https://registro.br/tecnologia/ferramentas/whois</p><p>Vejam que são exibidos diversos dados sobre esse domínio, tal como: Titular, Documento,</p><p>Responsável, País, Contatos, Servidor DNS, Data de Criação, Data de Expiração, entre outros.</p><p>Vejam que o domínio foi registrado em 29 de abril de 2011 pelo Prof. Heber Carvalho – um dos</p><p>sócios-fundadores do Estratégia Concursos. Para um domínio .com, pode-se utilizar o serviço</p><p>www.who.is para pesquisas.</p><p>(EBSERH – 2016) Quando deseja-se consultar informações de contato dos responsáveis</p><p>de um nome de domínio, ou de um endereço de IP, utiliza-se da ferramenta denominada:</p><p>a) WHOIS</p><p>b) CNAME</p><p>c) DNSSEC</p><p>d) TRACEROUTE</p><p>e) DNSSHIM</p><p>_______________________</p><p>Comentários: o WHOIS é responsável por consultar informações os mantenedores de um domínio ou IP (Letra A).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>41</p><p>107</p><p>.</p><p>Protocolo HTTP/HTTPS</p><p>INCIDÊNCIA EM PROVA: Altíssima</p><p>O HTTP (HyperText Transfer Protocol) é um protocolo cliente/servidor da camada de aplicação</p><p>utilizado por programas de navegação (browsers) para acessar dados na web. Em português,</p><p>seria traduzido como Protocolo de Transferência de Hipertexto4, sendo responsável pela</p><p>transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio,</p><p>imagens, vídeos, etc) entre um servidor e um cliente na Internet.</p><p>A imagem anterior ilustra uma transação típica entre um Cliente HTTP e um Servidor HTTP. O</p><p>cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde</p><p>enviando uma mensagem de resposta. Como assim, Diego? Galera, toda página web está</p><p>armazenada em um servidor web. Logo, quando você acessa qualquer página pelo navegador, você</p><p>está fazendo uma solicitação ao servidor para acessar aquela página.</p><p>Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como resposta a</p><p>página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao servidor que</p><p>hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena e-mails é</p><p>chamado de servidor de e-mail. Prosseguindo... toda solicitação ou requisição a um servidor web</p><p>retorna um código de status de três dígitos e divididos em cinco categorias:</p><p>CÓDIGO CATEGORIA SIGNIFICADO</p><p>1XX INFORMAÇÃO</p><p>100 significa que o servidor concorda em atender à requisição.</p><p>2XX SUCESSO</p><p>200 significa que a requisição foi bem-sucedida e 204 significa que a</p><p>página está sem conteúdo.</p><p>3XX REDIRECIONAMENTO</p><p>301 significa que a página foi movida e 304 significa que a página em</p><p>cache ainda é válida.</p><p>4XX ERRO DO CLIENTE</p><p>403 significa que a página é proibida e 404 significa que a página não foi</p><p>encontrada.</p><p>4 Hipertexto é basicamente um texto que possui links para outros textos em páginas web. Antigamente, uma página web possuía apenas textos, mas</p><p>atualmente ela possui texto, áudio, imagem, vídeo, etc. Logo, o termo mais preciso atualmente é hipermídia = hipertexto + multimídia.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>42</p><p>107</p><p>.</p><p>5XX ERRO DO SERVIDOR</p><p>500 significa que houve um erro interno e 503 significa que você deve</p><p>tentar novamente mais tarde.</p><p>Professor, há como explicar melhor o que você quis dizer? Claro que sim! Façam um teste: abram um</p><p>navegador e digitem: www.estrategiaconcursos.com.br/euamopinkfloyd.</p><p>Vocês viram que retornou um erro? Pois é, Erro 404! Esse erro é da categoria Erro do Cliente e significa</p><p>que uma determinada página não foi encontrada. Por que, professor? Cara, essa página não foi</p><p>encontrada basicamente porque ela não existe – eu acabei de inventar apenas para mostrar um</p><p>código de retorno! Esse código sempre existirá para qualquer requisição, mas nem sempre será</p><p>exibido para os usuários (se houve sucesso, não faz sentido exibir).</p><p>Vocês se lembram quando o Whatsapp, Instagram e Facebook caíram por um dia inteiro? Ao tentar</p><p>acessar essas páginas, aparecia um ERRO 5XX. Ele significa que o problema está sendo ocasionado</p><p>por uma falha nos servidores. Na prática, ele ocorre quando o servidor (computador central) não</p><p>consegue completar a solicitação do usuário e, por isso, não tem como exibir a informação</p><p>desejada. Há, inclusive um site que ajuda a verificar se um servidor está fora do ar:</p><p>https://www.downdetector.com</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>43</p><p>107</p><p>.</p><p>HTTP é um protocolo para transferência ou acesso de hipertexto e HTML é uma</p><p>linguagem para criação de páginas web. HTTP é Protocolo e HTML é Linguagem.</p><p>(IFTO – 2018) Os protocolos de comunicação, em redes de computadores, são o</p><p>conjunto de regras que governam a interação entre sistemas de computadores</p><p>distribuídos em rede. Os protocolos são usados para permitir a comunicação entre dois</p><p>ou mais computadores. Os navegadores de internet utilizam</p><p>um protocolo que é a base</p><p>de comunicação de dados da world wide web, específico para a transferência e</p><p>apresentação de páginas com conteúdo multimídia (informações de textos, áudio,</p><p>imagens e vídeos). Assinale a opção correta que identifica o protocolo usado pelos</p><p>browsers que permitem os usuários a navegar na internet.</p><p>a) File Transfer Protocol (FTP)</p><p>b) Internet Message Access Protocol (IMAP)</p><p>c) Simple Mail Transfer Protocol (SMTP)</p><p>d) Post Office Protocol (POP)</p><p>e) HyperText Transfer Protocol (HTTP)</p><p>_______________________</p><p>Comentários: o protocolo padrão utilizado por navegadores web é o HTTP (Letra E).</p><p>Já o HTTPS é um protocolo que tem a mesma finalidade do HTTP. Em outras palavras, ele é</p><p>responsável pela transferência, formatação e apresentação de páginas web com conteúdo</p><p>multimídia (textos, áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele</p><p>realiza transferências de forma segura, oferecendo criptografia, autenticação e integridade às</p><p>transferências de dados de/para um servidor web.</p><p>Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que utiliza</p><p>um outro protocolo chamado SSL/TLS5. Esses protocolos possuem propriedades criptográficas</p><p>que permitem assegurar confidencialidade e integridade à comunicação. Dessa forma, é possível</p><p>que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a</p><p>autenticidade do servidor web por meio de certificados digitais.</p><p>5 SSL (Secure Sockets Layer) é mais antigo e o TLS (Transport Layer Security) é mais novo.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>44</p><p>107</p><p>.</p><p>Imagine que você está em um Coffee Shop,</p><p>tomando seu cafezinho com seu notebook e</p><p>decide comprar um presente para sua mãe online</p><p>em um site que utiliza apenas o HTTP e, não,</p><p>HTTPS. Uma pessoa na mesa ao lado pode</p><p>utilizar métodos maliciosos para interceptar sua</p><p>transação e descobrir os dados do seu cartão de</p><p>crédito, uma vez que seus dados estão</p><p>trafegando em claro (sem criptografia).</p><p>Por meio da utilização do HTTPS, a mensagem será criptografada e permanecerá ilegível</p><p>mesmo que seja interceptada por usuários não autorizados. Agora imaginemos outro cenário...</p><p>Você procura no Google um site bacana para</p><p>comprar o presente. Entre os links encontrados,</p><p>você lê rápido e não percebe que, na verdade,</p><p>acessou a amason.com em vez da amazon.com.</p><p>Esse primeiro site é igualzinho ao original, mas</p><p>foi feito por um hacker para você pensar que se</p><p>trata do mesmo site e roubar os dados do seu</p><p>cartão de crédito. E agora, professor?</p><p>Nesse momento, seu navegador solicitará ao site um documento chamado Certificado Digital. Esse</p><p>documento é simplesmente uma maneira de validar se um site é realmente quem diz ser, isto é, de</p><p>uma empresa legítima. Um site legítimo envia as informações da empresa a uma autoridade</p><p>certificadora registrada para criar um certificado digital e permitir que usuários acessem sua</p><p>página de forma segura.</p><p>Após recebê-lo, o navegador consulta diversas autoridades públicas e privadas para verificar se esse</p><p>certificado é válido – é como se alguém enviasse uma assinatura e você fosse a vários cartórios para</p><p>conferir se aquela assinatura era legítima ou não. Sabe quando você tenta acessar uma página e o</p><p>navegador avisa que o certificado é inválido? Pois é, isso significa geralmente que o certificado não</p><p>foi encontrado, expirou ou foi revogado. Logo, tomem cuidado com esse tipo de mensagem!</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>45</p><p>107</p><p>.</p><p>Exemplo: se você entrar em um site de um Internet Banking, você visualizará o endereço</p><p>começando com https:// e um pequeno cadeado do lado esquerdo da barra de endereço indicando</p><p>que a conexão a essa página é segura. Por que? Porque veja que é informado que o certificado já foi</p><p>recebido, já foi verificado e foi considerado válido. Galera, é claro que isso não é uma garantia</p><p>absoluta, é apenas uma forma de garantir que a informação trafegada estará segura.</p><p>(MGS – 2019) O protocolo mais popular de transferência de dados na internet, HTTP (do</p><p>inglês Hypertext Transfer Protocol) teve desenvolvida, ao longo da última década, uma</p><p>variação com maior segurança, o chamado HTTPS. O HTTPS utiliza uma combinação</p><p>dos protocolos de comunicação criptografados TLS (Transport Layer Security) ou SSL</p><p>(Secure Sockets Layers, em inglês). Sobre esse assunto, analise as afrmativas abaixo, dê</p><p>valores Verdadeiro (V) ou Falso (F).</p><p>( ) Os sites que são acessados a partir de um protocolo de transferência de hipertexto</p><p>seguro, aparecem com o código “https://” antes da URL.</p><p>( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o</p><p>servidor, usando criptografa, que procura dificultar a interceptação das informações</p><p>durante a transmissão dos dados entre o computador do usuário e os servidores dos</p><p>sites.</p><p>( ) Hipertexto é implementado na linguagem html que é uma linguagem de programação</p><p>de sites e que possibilita programar técnicas de criptografa.</p><p>( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segurança</p><p>aparecem marcados em vermelho com a advertência “Inseguro”.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>46</p><p>107</p><p>.</p><p>Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.</p><p>a) V, F, F, V</p><p>b) F, F, V, F</p><p>c) F, V, V, F</p><p>d) V, V, F, V</p><p>_______________________</p><p>Comentários: (I) Correto, sempre aparece o https://; (II) Correto, a criptografia garante a confidencialidade das informações em</p><p>caso de interceptação; (III) Errado, HTML é uma linguagem de marcação ou formatação e, não, de programação. Logo, ele não</p><p>permite programar nada; (IV) Correto, é informado que o site não é seguro (Letra D).</p><p>(Banco da Amazônia – 2018) O protocolo que permite a navegação na internet segura</p><p>através de criptografia de informações é o:</p><p>a) HTTPS</p><p>b) HTTP</p><p>c) HTML</p><p>d) XHTML</p><p>e) XML</p><p>_______________________</p><p>Comentários: o protocolo que permite uma navegação segura por meio da criptografia é o HTTPS (Letra A).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>47</p><p>107</p><p>.</p><p>Protocolo FTP</p><p>INCIDÊNCIA EM PROVA: Altíssima</p><p>O FTP (File Transfer Protocol) é o protocolo responsável pela realização de transferências de</p><p>arquivos entre um Cliente FTP e um Servidor FTP. Definições que já encontrei em prova:</p><p>- FTP é o protocolo de transferência de arquivos entre computadores;</p><p>- FTP é o protocolo para transferência de arquivos entre dois computadores conectados à Internet;</p><p>- FTP é o protocolo responsável pela transferência de arquivos remotos;</p><p>- FTP é o protocolo que permite a cópia de arquivos entre dois computadores;</p><p>- FTP é o protocolo responsável pelo download/upload de arquivos;</p><p>- FTP é o protocolo que permite fazer upload de arquivos para um servidor remoto.</p><p>Esse protocolo difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a</p><p>transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle</p><p>(Porta TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações</p><p>de controle utilizam uma conexão mais simples, enquanto a transferência de dados possui uma</p><p>conexão mais complexa, permitindo o envio de múltiplos arquivos, etc.</p><p>É comum que empresas disponibilizem um Servidor FTP e as máquinas dos usuários possuam</p><p>Clientes FTP. Dessa forma, diversos clientes podem fazer o upload de arquivos para o servidor,</p><p>que funcionará como um repositório central de arquivos. Da mesma forma, clientes poderão</p><p>fazer o download dos arquivos do repositório. O FTP</p><p>permite fazer download, upload, renomeação,</p><p>exclusão de arquivos de forma geralmente autenticada. Existem diferentes modos de transmissão:</p><p>MODO DE TRANSMISSÃO DESCRIÇÃO</p><p>FLUXO CONTÍNUO</p><p>(stream)</p><p>O arquivo é enviado, por um fluxo contínuo de bytes, ao TCP. Quando chega nesse</p><p>protocolo, ele separa os dados recebidos em porções com um tamanho apropriado para</p><p>o transporte – trata-se do modo-padrão.</p><p>BLOCADO</p><p>Os dados são entregues do FTP para o TCP em blocos. Nesse caso, cada bloco é precedido</p><p>por um cabeçalho de três bytes. O primeiro byte é chamado de descritor de blocos; os dois</p><p>seguintes definem o tamanho do bloco em bytes.</p><p>COMPRIMIDO</p><p>No caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem</p><p>enviados, usando um algoritmo.</p><p>(IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de</p><p>arquivos entre computadores ligados na Internet.</p><p>a) IMAP b) FTP c) SMTP d) DHCP e) SNMP</p><p>_______________________</p><p>Comentários: protocolo usado para transferência de arquivos entre computadores é o FTP. O SMTP também permite essa</p><p>transferência, mas é não é seu objetivo principal (Letra B).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>48</p><p>107</p><p>.</p><p>Galera, por que nós utilizamos a internet? Basicamente para nos comunicar! E para haver</p><p>comunicação, são necessárias duas partes: um emissor e um receptor. Quando você acessa um</p><p>portal da web, quando você faz o download de um arquivo, quando você joga um jogo na internet,</p><p>quando você acessa uma rede social ou quando você vê um vídeo no Youtube, sempre haverá</p><p>transferência (envio ou recebimento) de informações.</p><p>Por falar nisso, há dois termos que eu tenho certeza que vocês estão bastante familiarizados porque</p><p>já fazem parte do nosso vocabulário em português: Download e Upload! Nós já sabemos que a</p><p>Internet funciona por meio de uma arquitetura ou modelo chamado Cliente/Servidor! O que é isso,</p><p>professor? Grosso modo, isso significa que ela é baseada em um conjunto de computadores que</p><p>exercem a função de clientes ou servidores. Relembrando...</p><p>Os computadores servidores são aqueles que fornecem um serviço e os computadores clientes</p><p>são aqueles que consomem um serviço. Sabe aquele domingo à noite em que quer ver um filme</p><p>maneiro? Você liga sua televisão, acessa a página web da Netflix, escolhe um filme e começa a</p><p>assisti-lo! Nesse momento, sua televisão funciona como um cliente que está consumindo um</p><p>serviço. Esse serviço é disponibilizado por quem? Pela Netflix!</p><p>A Netflix possui um bocado de computadores servidores que hospedam ou armazenam os</p><p>filmes, então a sua televisão está consumindo um serviço de um servidor da Netflix. E quase</p><p>tudo na internet é assim: você acessa o servidor do Estratégia para ver uma videoaula; você acessa</p><p>o servidor do Spotify para ouvir uma música; você acessa o servidor do Google para acessar sua</p><p>página e fazer alguma busca; e assim por diante. Dito isso, vamos ver o que é download e upload...</p><p>Ambos os termos são utilizados para referenciar a transmissão de dados de um dispositivo para</p><p>outro através de um canal de comunicação previamente estabelecido. O termo download está</p><p>relacionado com a obtenção de conteúdo da Internet, em que um servidor hospeda dados que</p><p>são acessados pelos clientes através de aplicativos específicos que se comunicam com o</p><p>servidor por meio de protocolos preestabelecidos (Ex: HTTP, FTP, etc).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>49</p><p>107</p><p>==15c02a==</p><p>.</p><p>De forma análoga, o termo upload faz referência a operação inversa à do download, isto é, refere-</p><p>se ao envio de conteúdo à internet. Do ponto de vista da participação do dispositivo que iniciou</p><p>a transmissão de dados, a obtenção de dados de um dispositivo é chamada de download e a</p><p>disponibilização de dados para um dispositivo é chamada de upload. Tudo certo? Então, vamos</p><p>prosseguir...</p><p>Eu já recebi essa dúvida no fórum dezenas de vezes, portanto vamos tentar deixar bastante claro</p><p>para não haver margem para questionamentos! O objetivo principal do FTP é transferir arquivos,</p><p>no entanto nem toda transferência de arquivos ocorrerá por FTP. É possível transferir arquivos</p><p>por e-mail? Sim, nesse caso estaremos utilizando SMTP/MIME. É possível transferir arquivos por uma</p><p>página web? Sim, nesse caso estaremos utilizando HTTP/HTTPS.</p><p>Quando você faz o download de uma aula ou vídeo em nosso site, você está utilizando o HTTP para</p><p>transferência de arquivos do servidor web para a sua máquina local. Em suma: HTTP é utilizado</p><p>para transferência de hipertexto, mas pode ser utilizado alternativamente para transferência</p><p>de arquivos; SMTP é utilizando para transferência de e-mails, mas pode ser utilizado</p><p>alternativamente para transferência de arquivos; e existem dezenas de outros exemplos.</p><p>Diversos outros protocolos possuem seus objetivos principais, mas alternativamente também</p><p>permitem enviar arquivos – já o objetivo principal do FTP é a transferência de arquivos. A grande</p><p>verdade é que o FTP tem sido cada vez menos utilizado – principalmente após a popularização do</p><p>armazenamento em nuvem (Cloud Storage). Eu arrisco dizer que a maioria de vocês nunca usou</p><p>esse protocolo em toda vida, apesar de fazer transferência de arquivos há anos na internet.</p><p>Há algum tempo, esse protocolo permanecia sendo utilizado para transferência de arquivos muito</p><p>grandes. Hoje em dia, eu faço o upload do arquivo grande para nuvem e envio o link para quem eu</p><p>quiser – sem precisar configurar um Cliente/Servidor FTP. Apesar de estar em desuso, ele continua</p><p>sem bastante cobrado em prova. Por essa razão, muito cuidado para não achar que toda</p><p>transferência de arquivos ocorre por meio do FTP.</p><p>(SEFAZ/ES – 2011) O FTP, protocolo de transferência de arquivos, é utilizado toda vez</p><p>que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa</p><p>arquivo a mensagem de correio eletrônico.</p><p>_______________________</p><p>Comentários: opa... um usuário utiliza HTTP/HTTPS para transferência de arquivos de um sítio web e, não, FTP (Errado).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>50</p><p>107</p><p>.</p><p>Protocolos Diversos</p><p>INCIDÊNCIA EM PROVA: baixíssima</p><p>Agora veremos alguns protocolos que caem muito muito muito raramente em prova, portanto</p><p>veremos bem rápido. Acompanhem a tabela seguinte...</p><p>PROTOCOLOS DESCRIÇÃO</p><p>telnet</p><p>Trata-se de um protocolo cliente/servidor utilizado para permitir a comunicação remota entre</p><p>computadores em uma rede de computadores. Ele proporciona uma facilidade de comunicação</p><p>baseada em texto interativo bidirecional utilizando um terminal virtual, isto é, ele não permite o</p><p>controle remoto da interface gráfica – permite apenas executar comandos em um terminal de outro</p><p>computador. Vejam como ele é...</p><p>Ele permite, por exemplo, acessar um computador remoto e executar um comando para desligá-lo.</p><p>Nesse contexto, a máquina que oferece o acesso remoto é o servidor e o equipamento que acessa é</p><p>o cliente. O TELNET não garante uma comunicação segura, até dados e senhas são compartilhados</p><p>em texto livre durante a conexão. Esse protocolo está obsoleto há anos, por conta de novos</p><p>protocolos mais eficientes e por possuir diversos problemas de segurança.</p><p>Ssh</p><p>Trata-se de um protocolo cliente/servidor de acesso remoto que utiliza autenticação de chave</p><p>pública baseada no servidor para estabelecer a identidade do usuário com segurança e oferecer. A</p><p>principal diferença para o protocolo anterior é que ele utiliza criptografia, o que garante</p><p>confidencialidade e integridade de dados sobre uma rede insegura (como a Internet) e que os dados</p><p>transmitidos na rede estejam seguros contra interceptações não autorizadas.</p><p>Se vocês já trabalharam em alguma empresa grande, já devem ter ligado para um técnico de</p><p>informática detalhando algum problema que foi resolvido remotamente. O técnico de suporte</p><p>acessa o seu computador, realizando todas as manutenções ou correções requisitadas. Existem</p><p>softwares que implementam diversos protocolos de acesso remoto (inclusive sobre sistemas</p><p>operacionais diferentes) – uma das mais conhecidas é o PuTTY.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>51</p><p>107</p><p>.</p><p>Irc</p><p>Trata-se de um protocolo cliente/servidor utilizado basicamente para bate-papo e troca de arquivos,</p><p>permitindo uma conversa em grupo ou privada (IRC – Internet Relay Chat). Quem é mais antigo sabe</p><p>que antigamente a única maneira de falar com outra pessoa era por meio de um telefone. Quando</p><p>eu, com uns oito anos de idade, vi um Cliente IRC pela primeira vez e descobri que era possível falar</p><p>com outra pessoa pelo computador, eu achei genial!</p><p>O Cliente IRC mais comum era o mIRC! Era lento e feio, mas para quem não tinha nada, era uma das</p><p>melhores coisas do mundo. Crianças, eu vos apresento a comunicação via computador dos anos 90:</p><p>Snmp</p><p>Trata-se de um protocolo para monitoramento e gerenciamento de dispositivos em uma rede de</p><p>computadores (SNMP – Simple Network Management Protocol). Para tal, esse protocolo coleta um</p><p>conjunto de métricas de diversos dispositivos, tais como roteadores, computadores, servidores,</p><p>entre outros. Ele opera sobre o Protocolo UDP na Porta 161 e está atualmente em sua terceira versão</p><p>– SNMPv3.</p><p>rtp</p><p>Trata-se de um protocolo para transmissão de áudio e vídeo em tempo real sobre Redes IP (RTP –</p><p>Real-time Transport Protocol). Ele é comumente utilizado em aplicações VoIP e opera sobre o</p><p>Protocolo UDP. Existe uma polêmica sobre a camada em que opera esse protocolo – alguns afirmam</p><p>que se trata da camada de transporte e outros afirmam que se trata da camada de aplicação.</p><p>Lembrem-se que nem sempre é possível alocar perfeitamente um protocolo a uma camada.</p><p>nntp</p><p>Trata-se de um protocolo da camada de aplicação utilizado para grupos de discussão, permitindo</p><p>especificar, buscar, recuperar e postar artigos usando um sistema de transmissão confiável. Ele</p><p>também era útil para leitura de notícias em tempos remotos. Esse protocolo encontra-se obsoleto e</p><p>está em desuso há muito anos, mas vez ou outra cai em prova.</p><p>TELNET SSH</p><p>NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA</p><p>(DPU – 2016) Os protocolos de comunicação SSH e TELNET garantem comunicação</p><p>segura, uma vez que os dados são criptografados antes de serem enviados.</p><p>_______________________</p><p>Comentários: TELNET não tem criptografia (Errado).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>52</p><p>107</p><p>.</p><p>Serviço VoIP</p><p>INCIDÊNCIA EM PROVA: média</p><p>Galera... todo mundo quando era criança já brincou de pegar</p><p>duas latas, fazer um furo em cada, passar um barbante e</p><p>brincar de telefone! Qual é o princípio dessa brincadeira? Nós</p><p>sabemos que o som – diferente da luz – necessita de um</p><p>meio físico para se propagar. Aqueles filmes que mostram</p><p>barulhos de explosões no espaço sideral são todos mentirosos</p><p>porque lá não existe atmosfera, logo não tem como o som se</p><p>propagar. No caso do nosso brinquedo, quando o emissor fala</p><p>algo dentro da lata, o som percorre até o fundo da lata, depois</p><p>percorre pelo barbante, chega ao fundo da outra lata e</p><p>finalmente chega aos ouvidos do destinatário da mensagem.</p><p>Quem tiver filhos, recomendo que façam esse experimento...</p><p>O tempo passou e – em 1876 – o escocês Alexander</p><p>Graham Bell criou o telefone analógico utilizando os</p><p>mesmos princípios do brinquedo acima. No entanto, em</p><p>vez de utilizar as vibrações de um barbante, ele utilizava</p><p>sinais elétricos. Basicamente, o telefone possuía um</p><p>dispositivo que convertia vozes em sinais elétricos e vice-</p><p>versa. Isso perdurou por muitos anos até que na última</p><p>década começou a se popularizar uma tecnologia</p><p>chamada VoIP (Voice over IP) – em português, é comum</p><p>utilizar o nome Voz sobre IP ou Telefonia IP1.</p><p>(TRE/PA – 2020) Quanto à comunicação por voz baseada no Protocolo de Internet,</p><p>assinale a alternativa correta.</p><p>a) Intranet b) TCP/IP c) VoIP d) Outlook</p><p>_______________________</p><p>Comentários: trata-se do VoIP ou Voz sobre Protocolo da Internet (Letra C).</p><p>(PC/SP – 2010) Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos</p><p>permite a voz sobre banda larga e é denominada:</p><p>a) Skype b) VOIP c) MSN d) GSM e) EDGE</p><p>1 Sendo rigoroso, há diferenças entre VoIP e Telefonia IP. O primeiro é um serviço e o segundo é mais amplo – englobando também a infraestrutura</p><p>que suporta esse serviço. Além disso, o primeiro não requer nenhum equipamento específico (apenas a instalação de um software) e se dá geralmente</p><p>entre dois computadores; já o segundo requer a instalação de um hardware específico e se dá geralmente entre telefones.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>53</p><p>107</p><p>.</p><p>_______________________</p><p>Comentários: a questão trata do VoIP! Professor, Skype também não é VoIP? Skype utiliza VoIP, mas ele é uma ferramenta e,</p><p>não, a tecnologia em si (Letra B).</p><p>Essa tecnologia permitiu sair de uma transmissão analógica para transmissão digital. A voz que era</p><p>convertida em sinais elétricos, agora era convertida em sinais digitais (0’s e 1’s) e viajava sobre a</p><p>infraestrutura da Internet. Como é? Pois é, nada de utilizar a infraestrutura de redes telefônicas</p><p>convencionais2 e sua antiga comutação por circuitos – VoIP utiliza a infraestrutura da Internet e a</p><p>comutação por pacotes. Isso ficou conhecido como roteamento de conversação de voz!</p><p>(Fundação Casa – 2014) Assinale a alternativa que apresenta o nome do serviço de rede</p><p>de computadores que faz roteamento de conversação utilizando a rede como meio de</p><p>comunicação:</p><p>a) FTP b) VoIP c) HTML d) Blog e) DHCP</p><p>_______________________</p><p>Comentários: roteamento de conversação é o nome dado à transmissão de dados de voz pela infraestrutura da internet por</p><p>meio do VoIP (Letra B).</p><p>(Polícia Federal – 2013) As redes de telefonia modernas estão migrando em grande</p><p>parte para a tecnologia VoIP, em que é empregada comutação por circuitos,</p><p>diferentemente das redes PSTN (Public Switched Telephone Network) tradicionais, que</p><p>empregam comutação por pacotes.</p><p>_______________________</p><p>Comentários: a questão inverteu os conceitos: VoIP usa comutação por pacotes; e a telefonia convencional – que utiliza a PSTN</p><p>– usa a comutação por circuitos (Errado).</p><p>Galera, quando falamos sobre infraestrutura da Internet, estamos nos referindo aos dispositivos,</p><p>aos cabeamentos, aos algoritmos, às técnicas, às ferramentas, aos paradigmas e, por fim, à pilha</p><p>de protocolos que rege toda a comunicação entre dispositivos da Internet – também chamada de</p><p>Arquitetura TCP/IP. Agora vocês devem estar se perguntando como exatamente tudo isso</p><p>funciona. Então vejam só...</p><p>Nós já sabemos que a telefonia digital transforma a voz em sinais digitais. Esses sinais digitais são</p><p>encapsulados pelo Protocolo IP em milhares de pequenos pacotinhos contendo entre 10 e 30</p><p>milissegundos de áudio. Nós sabemos também que os principais protocolos utilizados para</p><p>transporte na Internet são o TCP e o UDP. Agora eu tenho uma pergunta: vocês acham que o VoIP</p><p>utiliza qual desses protocolos?</p><p>2 Também conhecida como PSTN (Public Switched Telephone Network).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>54</p><p>107</p><p>==15c02a==</p><p>.</p><p>Lembrem-se que o TCP é aquele protocolo que realiza uma conexão prévia antes de transferir os</p><p>dados e que realiza um controle</p><p>para garantir que as informações sejam entregues em perfeito</p><p>estado, logo ele é um protocolo confiável e orientado à conexão. Já o UDP é aquele protocolo que</p><p>não realiza conexão prévia antes de transferir os dados e nem garante a entrega ao</p><p>destinatário, logo ele é um protocolo não confiável e não orientado à conexão.</p><p>Agora vamos imaginar um cenário em que eu desejo te enviar um áudio que eu gravei tocando</p><p>sanfona. Se eu te enviar esse áudio por meio do Protocolo UDP e houver uma perda de pacotes no</p><p>meio do caminho, você receberá o áudio faltando partes. Imagine só... vai perder a introdução da</p><p>música, por exemplo, que eu toquei com todo carinho. Nesse caso, é importante que você receba</p><p>os dados, logo é mais interessante utilizar o Protocolo TCP em vez do Protocolo UDP.</p><p>Agora vamos imaginar outro cenário em que você deseja me ligar para avisar que passou no</p><p>concurso público dos seus sonhos. Eu atendo sua ligação, mas volta e meia há um corte ou uma</p><p>pequena interrupção. Ora, faz sentido eu receber depois essas partes que foram perdidas? Não,</p><p>perdeu, já era! Nesse caso, é mais interessante utilizar o Protocolo UDP em vez do Protocolo</p><p>TCP. E em qual contexto se encaixa o uso do VoIP? No segundo, porque ele utiliza o UDP!</p><p>(STF – 2013) Entre os diferentes protocolos da camada de transporte, o UDP (User</p><p>Datagram Protocol) é o mais adequado para a transmissão de sinais de voz sobre IP.</p><p>_______________________</p><p>Comentários: ele realmente é o mais adequado para VoIP (Correto).</p><p>Professor Diego... eu posso afirmar que ele utiliza um serviço com conexão não confiável e não</p><p>orientado à conexão? Não! Como não? Aqui há um detalhe: VoIP utiliza outro protocolo (SIP ou</p><p>H.323) junto com o UDP para garantir o estabelecimento de uma conexão com o destinatário. Logo,</p><p>podemos afirmar que uma aplicação VoIP é orientada à conexão e não-confiável. O foco aqui é na</p><p>simplicidade e na agilidade da comunicação.</p><p>(FUB – 2015) Em aplicações de voz sobre IP (VoIP), é necessário garantir que nenhum</p><p>pacote seja perdido entre a fonte e o destino.</p><p>_______________________</p><p>Comentários: não é necessária nenhuma garantia – perdas são assumidas e a comunicação continua (Errado).</p><p>A voz é encapsulada em pacotes e</p><p>preparada para transporte</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>55</p><p>107</p><p>.</p><p>VANTAGENS DO VOIP</p><p>- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública</p><p>(WAN/Externa).</p><p>- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da</p><p>telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).</p><p>- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –</p><p>vídeos, imagens, entre outros.</p><p>- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas</p><p>linhas dedicadas e aproveitando a infraestrutura de Redes IP3.</p><p>No entanto, a maior vantagem é a redução de custos de ligação. Na telefonia convencional, a</p><p>cobrança se dá por tempo e pelo tipo de ligação, com valores diferentes, dependendo da distância</p><p>(ligações locais, interurbanas e internacionais), operadora (mesma operadora ou concorrente),</p><p>horários (chamadas diurnas ou noturnas) e dos dias (dia de semana ou final de semana). Já por meio</p><p>do VoIP, é possível reduzir valores de ligações em até 70%.</p><p>desVANTAGENS DO VOIP</p><p>- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.</p><p>- Menos confiável que a telefonia convencional em relação a quedas de energia.</p><p>- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.</p><p>- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.</p><p>(PC/SP – 2018) Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia</p><p>tradicional (fixa e analógica), é a:</p><p>a) melhor qualidade da ligação sem interrupção ou cortes.</p><p>b) maior confiabilidade devido ao uso de uma conexão permanente entre os</p><p>interlocutores.</p><p>c) maior disponibilidade do canal de comunicação, pois o canal é dedicado.</p><p>d) ausência de atrasos na conversação, ou seja, a comunicação é instantânea.</p><p>e) possibilidade de compartilhar o canal de comunicação de dados com outros serviços.</p><p>_______________________</p><p>Comentários: (a) Errado, isso depende da banda de internet disponível; (b) Errado, é menos confiável visto que a comunicação</p><p>pode ter perdas, atrasos e interrupções; (c) Errado, quem possui um canal dedicado é a telefonia convencional; (d) Errado, pode</p><p>haver atrasos, latências, cortes, entre outros; (e) Correto, permite compartilhar o canal de comunicação com outros serviços,</p><p>podendo transmitir imagens, vídeos, entre outros (Letra E).</p><p>Nós vimos que uma das vantagens dessa tecnologia era a capacidade de transmitir outros dados</p><p>além da voz. Aqui é importante destacar um conceito fundamental chamado Convergência de</p><p>Rede. O que é isso, Diego? Trata-se de uma tendência tecnológica atual que visa unificar a</p><p>3 Em geral, há duas alternativas: (1) substituir o telefone convencional por um telefone IP conectado por meio de um conector RJ-45; (2) ou utilizar</p><p>um ATA (Adaptador de Terminal Analógico), que converte um sinal analógico em um sinal digital e vice-versa.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>56</p><p>107</p><p>.</p><p>infraestrutura de duas ou mais redes distintas em uma única rede de computadores capaz de</p><p>prover os serviços prestados antes pelas outras redes.</p><p>Antigamente, havia a ideia de que as redes de comunicação deveriam ser segmentadas de acordo</p><p>com o tipo de serviço. Logo, deveríamos ter uma rede de comunicação para envio de voz, outra</p><p>rede para envio de imagens, outra rede para envio de vídeos, outra rede para envio de documentos</p><p>em geral, e assim por diante. A convergência de redes nos trouxe a ideia de utilizar uma única</p><p>rede de comunicação compartilhada com o objetivo de oferecer diferentes tipos de serviços.</p><p>Uma rede convergente permite o tráfego de voz, imagem e dados em uma mesma rede digital,</p><p>atuando de forma integrada, o que possibilita uma melhor gestão da tecnologia, a um custo</p><p>mais reduzido. O maior exemplo de convergência de redes é o VoIP! Empresas podem integrar</p><p>melhor a equipe com desvio de chamadas, conferências, trabalho remoto, utilização de URA, fila</p><p>de chamadas em espera com música, caixa postal, identificação da transferência, entre outros.</p><p>(TCE/PA – 2012) Uma convergência de redes de comunicação é:</p><p>a) a unificação de duas ou mais redes distintas em uma única, que provê os serviços</p><p>prestados antes pelas outras redes.</p><p>b) a regulação específica sobre os serviços de redes de modo a permitir uma maior</p><p>competição dos provedores de serviços.</p><p>c) o encontro de protocolos de duas ou mais redes distintas quando há uma</p><p>interconectividade de dados.</p><p>d) um tratado, denominado Serviço de Comunicação Multimídia, que explora</p><p>comercialmente as redes VoIP e o Serviço Telefônico Fixo Comutado.</p><p>e) a tentativa de comunicação entre redes distintas que operam com diferentes</p><p>protocolos.</p><p>_______________________</p><p>Comentários: trata-se da unificação de duas ou mais redes distintas em uma única, que provê serviços prestados pelas outras</p><p>redes – as outras opções não fazem nenhum sentido (Letra A).</p><p>Por fim, vamos falar sobre conferências! Galera, o período de Pandemia do COVID-19 fez com que</p><p>a utilização de recursos e tecnologias de conferências virtuais virassem uma tendência mundial.</p><p>Quem não viu as imagens acima circulando por aí? Na primeira, o Ministro do STJ que apareceu com</p><p>um tubarão no fundo da tela inserido por seu neto e que ele não conseguiu tirar. Na segunda,</p><p>um</p><p>padre italiano foi celebrar uma missa pelo Instagram e – sem querer – inseriu filtros engraçados.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>57</p><p>107</p><p>.</p><p>Pois é, esse assunto deve se tornar uma constante em concursos futuros na medida em que órgãos</p><p>públicos já vinham há anos implantando modalidades de teletrabalho para seus servidores. A ideia</p><p>é promover reuniões entre equipes, parceiros e clientes ou ações específicas de comunicação</p><p>interna. Essa solução reduz custos e agiliza esses processos – as equipes não precisam se deslocar</p><p>até o local da reunião e as empresas economizam com o transporte/passagens dos colaboradores.</p><p>De modo geral, a videoconferência pode ser definida como a tecnologia que permite a interação</p><p>visual e sonora entre que pessoas que estão em locais diferentes, dando a sensação – na medida do</p><p>possível – de que os interlocutores se encontram em um mesmo local. Sendo mais rigoroso, há</p><p>diferenças entre webconferências e videoconferências. Quais, Diego? A primeira geralmente é</p><p>mais simples e utilizada em ambientes domésticos e a segunda em ambientes corporativos.</p><p>A primeira geralmente utiliza equipamentos básicos como smartphones, notebooks e webcams e a</p><p>segunda geralmente utiliza equipamentos mais sofisticados como câmeras específicas para</p><p>apresentação de documentos e geralmente ocorrem em salas equipadas para esse tipo de reunião.</p><p>Por fim, a primeira geralmente utiliza softwares como Hangouts, Skype, Messenger e</p><p>Whatsapp; e a segunda geralmente utiliza softwares como Zoom e Teams.</p><p>Com a pandemia, todas essas diferenças têm desaparecido, mas é interessante saber que já houve</p><p>essa diferenciação. Por fim, é importante mencionar que – quando duas câmeras estão conectadas</p><p>– esse sistema é chamado de ponto-a-ponto; e quando três ou mais câmeras estão conectadas, o</p><p>sistema é chamado multiponto. Nesse último, geralmente há um equipamento ou software</p><p>chamado MCU (Unidade de Controle Multiponto) utilizado para conectar as câmeras.</p><p>Também há dois modos de funcionamento da videoconferência: no Modo VAS (Switch Ativado</p><p>por Voz), a janela de vídeo que fica em destaque é a da pessoa que estiver falando no momento; já</p><p>no Modo Presença Contínua, as janelas de todas as câmeras conectadas são exibidas</p><p>simultaneamente. É isso, galera... tópico tranquilo e pouco cobrado em prova! Espero que tenham</p><p>entendido e, qualquer coisa, perguntem no fórum!</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>58</p><p>107</p><p>.</p><p>RESUMO</p><p>MODELO OSI</p><p>Abstração teórica, uma referência conceitual para entender como se dá o fluxo de dados entre computadores em</p><p>uma rede. Ele não especifica ou prescreve protocolos para cada camada, mas é possível identificar quais protocolos</p><p>correspondem à função de cada camada – por isso, vocês verão exemplos de protocolos abaixo.</p><p>ARQUITETURA TCP/ip</p><p>Trata-se de um conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.</p><p>Pessoal, como nós vimos no início da aula, esse é o conjunto de protocolos padrão da internet – se você quiser ter</p><p>acesso à internet, terá que utilizar os protocolos prescritos pela Arquitetura TCP/IP.</p><p>numeração CAMADA Descrição protocolos</p><p>7 APLICAÇÃO</p><p>Camada responsável por habilitar o usuário, seja ele humano</p><p>ou software, a estabelecer a comunicação entre aplicações e</p><p>a acessar a rede.</p><p>HTTP, SMTP, FTP,</p><p>SSH, TELNET, IRC,</p><p>SNMP, POP3, IMAP,</p><p>DNS.</p><p>6 APRESENTAÇÃO</p><p>Camada responsável por definir o formato para troca de</p><p>dados entre computadores, como se fosse um tradutor.</p><p>AFP, ICA, LPP, NCP,</p><p>NDR, TOX, XDR,</p><p>PAD.</p><p>5 SESSÃO</p><p>Camada responsável por permitir que duas ou mais</p><p>aplicações em computadores diferentes possam abrir, usar e</p><p>fechar uma conexão, chamada sessão.</p><p>NETBIOS.</p><p>4 TRANSPORTE</p><p>Camada responsável por organizar dados em segmentos e</p><p>que eles cheguem ao destino livre de erros (sem perdas, sem</p><p>duplicações e na ordem correta).</p><p>TCP, UDP,</p><p>NETBEUI.</p><p>3 REDE</p><p>Camada responsável pelo endereçamento, roteamento e</p><p>entrega de pacotes individuais de dados desde sua origem</p><p>até o seu destino, provavelmente através de várias redes.</p><p>IP, ICMP, ARP RARP,</p><p>NAT.</p><p>2 ENLACE</p><p>Camada responsável por organizar os dados em frames (ou</p><p>quadros) e por estabelecer uma conexão nó-a-nó entre dois</p><p>dispositivos físicos que compartilham o mesmo meio físico.</p><p>Ethernet, Token</p><p>Ring, Bluetooth, Wi-</p><p>Fi.</p><p>1 FÍSICA</p><p>Camada responsável por definir as especificações elétricas e</p><p>físicas da conexão de dados.</p><p>USB, DSL.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>59</p><p>107</p><p>.</p><p>MNEMÔNICO das camadas</p><p>F E R T S A A</p><p>FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO</p><p>FERTlizantes São Assustadores</p><p>Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido</p><p>FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí</p><p>PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA</p><p>HTTP TCP 80</p><p>HTTPS TCP 443</p><p>POP3 TCP 110</p><p>SMTP TCP 25/5871</p><p>IMAP4 TCP 143</p><p>FTP TCP 20/21</p><p>TELNET TCP 23</p><p>SSH TCP 22</p><p>DNS TCP/UDP 53</p><p>DHCP UDP 67/68</p><p>IRC TCP 194</p><p>1 Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.</p><p>SWITCH</p><p>ACCESS POINT</p><p>ROTEADOR</p><p>BRIDGE</p><p>HUB</p><p>PLACA DE REDE</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>60</p><p>107</p><p>.</p><p>CAMADA Unidade de dados padrão Tipo de comunicação Tipo de endereço</p><p>FÍSICA Bits Ponto-a-Ponto -</p><p>ENLACE Quadros/Frames Ponto-a-Ponto Endereço MAC</p><p>REDE Datagramas Host-a-Host Endereço IP</p><p>TRANSPOrTE Segmentos Fim-a-Fim Porta</p><p>SESSÃO</p><p>Mensagens Fim-a-Fim URL APRESENTAÇÃO</p><p>APLICAÇÃO</p><p>PROTOCOLO PORTA DESCRIÇÃO</p><p>IP -</p><p>Protocolo da Camada de Rede que permite a comunicação entre duas ou mais máquinas</p><p>em rede para encaminhamento dos dados.</p><p>TCP -</p><p>Protocolo da Camada de Transporte que permite o controle de transmissão confiável,</p><p>entrega na sequência correta e verificação de erros dos pacotes de dados.</p><p>UDP -</p><p>Protocolo da Camada de Transporte que fornece um serviço de entrega sem conexão e</p><p>rápido, porém não confiável.</p><p>SMTP</p><p>tcp</p><p>25/587</p><p>Protocolo da Camada de Aplicação que é responsável pelo envio de e-mail através da</p><p>rede. POP e IMAP recuperam e-mails de um Servidor de E-Mail – SMTP envia e-mails</p><p>para um Servidor de E-Mail.</p><p>POP3</p><p>tcp</p><p>110</p><p>Protocolo da Camada de Aplicação que foi criado como uma forma simplificada para</p><p>receber, baixar (fazer o download) e deletar mensagens de um Servidor de E-Mail.</p><p>IMAP</p><p>tcp</p><p>143</p><p>Protocolo da Camada de Aplicação projetado para nos livrar dos limites de envio e</p><p>recebimento de e-mail de um único Cliente de E-Mail. Permite visualizar e-mails a</p><p>qualquer momento de diversos dispositivos.</p><p>DHCP</p><p>Udp</p><p>67/68</p><p>Protocolo da Camada de Aplicação que configura dinamicamente endereços de rede.</p><p>Em uma rede, pode ser necessário que um mesmo Endereço IP possa ser utilizado em</p><p>diferentes dispositivos em momentos distintos.</p><p>DNS</p><p>Tcp/Udp</p><p>53</p><p>Protocolo da Camada de Aplicação responsável por atribuir endereços léxicos aos</p><p>recursos da rede. Busca transformar endereços numéricos em nomes amigáveis, mais</p><p>compreensíveis por humanos.</p><p>HTTP</p><p>tcp</p><p>80</p><p>Protocolo da Camada de Aplicação utilizado em programas de navegação para acessar</p><p>páginas web. É responsável pela transferência, formatação e apresentação de páginas</p><p>web com conteúdo multimídia.</p><p>HTTPS</p><p>tcp</p><p>443</p><p>Protocolo da Camada de Aplicação que tem a mesma finalidade do HTTP, mas ele</p><p>realiza transferências de forma segura e criptografada, oferecendo autenticação e</p><p>integridade às páginas de um Servidor</p><p>Web.</p><p>FTP</p><p>tcp</p><p>20/21</p><p>Protocolo da Camada de Aplicação que é responsável pela realização de transferências</p><p>de arquivos entre um Cliente FTP e um Servidor FTP.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>61</p><p>107</p><p>.</p><p>TELNET</p><p>Tcp</p><p>23</p><p>Protocolo da Camada de Aplicação que permite conectar dois computadores de forma</p><p>que um usuário consiga efetuar login em outro computador através da rede de forma</p><p>remota.</p><p>SSH</p><p>Tcp</p><p>22</p><p>Protocolo da Camada de Aplicação que é um protocolo de acesso remoto que utiliza</p><p>autenticação de chave pública e oferece suporte à compressão de dados para a</p><p>execução de aplicações com interfaces gráficas.</p><p>IRC</p><p>Tcp</p><p>194</p><p>Protocolo da Camada de Aplicação que é utilizado basicamente para bate-papo e troca</p><p>de arquivos, permitindo uma conversa em grupo ou privada.</p><p>SNMP</p><p>udp</p><p>161</p><p>Protocolo da Camada de Aplicação para monitoramento e gerenciamento de</p><p>dispositivos em uma rede de computadores (SNMP – Simple Network Management</p><p>Protocol).</p><p>TCP udp</p><p>É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP</p><p>Entregas confiáveis Entregas não confiáveis (melhor esforço)</p><p>Orientado à conexão Não orientado à conexão</p><p>Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.</p><p>Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento</p><p>Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos</p><p>Envia dados em unicast Envia dados em unicast, multicast ou broadcast</p><p>Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto</p><p>Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.</p><p>Pop3 Imap</p><p>Post Office Protocol (Version 3) Internet Message Access Protocol</p><p>Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos</p><p>Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor</p><p>Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo</p><p>Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros</p><p>Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail</p><p>Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online</p><p>Não permite múltiplas caixas postais Permite múltiplas caixas postais</p><p>Porta 110 Porta 143</p><p>SMTP POP3 IMAP</p><p>ENVIAr COPIAr ACESSAr</p><p>URL – Sintaxe abstrata</p><p>protocolo://ip-ou-domínio:porta/caminho/recurso</p><p>Componentes DESCRIÇÃO</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>62</p><p>107</p><p>==15c02a==</p><p>.</p><p>Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.</p><p>ip Número de IP do Servidor que hospeda um recurso (Host).</p><p>DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).</p><p>PORTA Ponto lógico que permite criar uma conexão em um processo.</p><p>Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.</p><p>recurso Componente físico ou lógico disponível em um sistema computacional.</p><p>Voip (voice over ip)</p><p>Serviço de roteamento de conversação humana por meio de uma rede de computadores.</p><p>VANTAGENS DO VOIP</p><p>- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública</p><p>(WAN/Externa).</p><p>- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da</p><p>telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).</p><p>- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –</p><p>vídeos, imagens, entre outros.</p><p>- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas</p><p>linhas dedicadas e aproveitando a infraestrutura de Redes IP.</p><p>desVANTAGENS DO VOIP</p><p>- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.</p><p>- Menos confiável que a telefonia convencional em relação a quedas de energia.</p><p>- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.</p><p>- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.</p><p>S M T P</p><p>SUA MENSAGEM TÁ PARTINDO</p><p>D N S</p><p>DÁ NOME AO SITE</p><p>TELNET SSH</p><p>NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA</p><p>PARA MAIS DICAS: www.instagram.com/professordiegocarvalho</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>63</p><p>107</p><p>.</p><p>MAPA MENTAL</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>64</p><p>107</p><p>.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>65</p><p>107</p><p>==15c02a==</p><p>.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>66</p><p>107</p><p>.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>67</p><p>107</p><p>.</p><p>1. (CESPE / CODEVASF – 2021) O POP3 é um protocolo utilizado para serviços de correio</p><p>eletrônico e tem a função de transporte no envio de emails do cliente para o destinatário.</p><p>Comentários:</p><p>O protocolo utilizado para envio de e-mails é o SMTP; POP3 é utilizado para recebimento.</p><p>Gabarito: Errado</p><p>2. (CESPE / ME – 2020) Spam é uma funcionalidade do SMTP que permite o recebimento de</p><p>emails de clientes e a sua retransmissão para outro servidor SMTP.</p><p>Comentários:</p><p>Não se trata de uma funcionalidade e, sim, de uma prática de enviar e-mails não solicitados – são</p><p>os famosos e-mails indesejados geralmente com alguma propaganda.</p><p>Gabarito: Errado</p><p>3. (VUNESP / SEDUC/SP – 2019) Na rede mundial de computadores, Internet, os serviços de</p><p>comunicação e informação são disponibilizados por meio de endereços e links com formatos</p><p>padronizados URL (Uniform Resource Locator). Um exemplo de formato de endereço válido na</p><p>Internet é:</p><p>a) http:@site.com.br</p><p>b) HTML:site.estado.gov</p><p>c) html://www.mundo.com</p><p>d) https://meusite.org.br</p><p>e) www.#social.*site.com</p><p>Comentários:</p><p>Uma URL é formada – grosso modo – por: protocolo://servidor/caminho/recurso.</p><p>(a) Errado. Após o protocolo, devem vir os caracteres :// e, não, :@.</p><p>(b) Errado. HTML é uma linguagem de marcação e, não, um protocolo.</p><p>(c) Errado. HTML é uma linguagem de marcação e, não, um protocolo.</p><p>(d) Correto. Esse endereço seguiu a formatação correta.</p><p>(e) Errado. Não é permitido utilizar os símbolos # ou *.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>68</p><p>107</p><p>.</p><p>Gabarito: Letra D</p><p>4. (CESPE / PRF – 2019) As versões mais modernas dos navegadores Chrome, Firefox e Edge</p><p>reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP,</p><p>os quais implementam, respectivamente, aplicações de transferência de arquivos, correio</p><p>eletrônico e compartilhamento de notícias.</p><p>Comentários:</p><p>FTP é um protocolo para transferência de arquivos suportado pelos navegadores modernos; NNTP</p><p>é um protocolo utilizado em recursos de grupos de discussão suportado por clientes de e-mail e,</p><p>não, por navegadores modernos; SMTP é um protocolo para envio de e-mail suportado por clientes</p><p>de e-mail e, não, por navegadores modernos.</p><p>Gabarito: Errado</p><p>5. (CESPE / MPC-PA – 2019) O protocolo TCP possui uma série de camadas que segmentam as</p><p>funções</p><p>de trabalho desse protocolo. A esse respeito, se o protocolo SMTP for consumido, ele</p><p>deverá operar na camada de:</p><p>a) rede.</p><p>b) enlace.</p><p>c) Internet.</p><p>d) aplicação.</p><p>e) transporte.</p><p>Comentários:</p><p>É estranha essa utilização do verbo “consumir”, mas o que a questão quer saber é em qual camada</p><p>funciona o SMTP. Logo, trata-se da camada de aplicação.</p><p>Gabarito: Letra D</p><p>6. (CESPE / PGE-PE – 2019) O envio de uma mensagem eletrônica que contenha texto e um</p><p>arquivo anexado é realizado mediante dois protocolos: SMTP (Simple Mail Transfer Protocol),</p><p>para o texto, e FTP (File Transfer Protocol), para o arquivo.</p><p>Comentários:</p><p>Nós vimos que não é necessário utilizar FTP para enviar arquivos em um e-mail. O SMTP permite o</p><p>envio de arquivos anexados por meio de um protocolo chamado MIME.</p><p>Gabarito: Errado</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>69</p><p>107</p><p>.</p><p>7. (CESPE / SLU-DF – 2019) O DHCP disponibiliza IPs de forma automática para computadores</p><p>em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de</p><p>sub-rede e o gateway padrão.</p><p>Comentários:</p><p>O DHCP disponibiliza IPs de forma automática para computadores de uma rede? Sim, essa é</p><p>exatamente a sua função. Por meio de um servidor que fornece informações essenciais, como a</p><p>máscara de sub-rede e o gateway padrão? Sim, dessa forma o usuário não precisa fazer a</p><p>configuração manual.</p><p>Gabarito: Correto</p><p>8. (CESPE / PM/MA – 2018) O protocolo DNS, entre outras funcionalidades, transforma um nome</p><p>em um endereço MAC da placa de rede.</p><p>Comentários:</p><p>O protocolo DNS (Domain Name System) tem como funcionalidade transformar um Nome de</p><p>Domínio em Endereços IP e vice-versa. Como seria muito difícil memorizar o endereço IP para cada</p><p>página ou recurso, nós damos um nome a este endereço por meio da URL (Uniform Resource</p><p>Locator).</p><p>Gabarito: Errado</p><p>9. (CESPE / Polícia Federal – 2018) O modelo de referência de rede TCP/IP, se comparado ao</p><p>modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.</p><p>Comentários:</p><p>O último concurso da Polícia Federal decidiu vir cheio de polêmicas! Galera, não é que o modelo de</p><p>referência TCP/IP não contemple a implementação das camadas física, de sessão e de</p><p>apresentação. A implementação dessas camadas com seus recursos e funcionalidades está</p><p>condensada em outras camadas, apenas a sua apresentação como uma camada inexiste no TCP/IP.</p><p>Está claro que o examinador queria saber se o aluno sabia distinguir as camadas do Modelo TCP/IP</p><p>e do Modelo OSI, mas a redação da questão gerou essa confusão. Além disso, o próprio CESPE já</p><p>anulou uma questão por achar que há divergências na literatura quanto à existência ou não da</p><p>camada física no Modelo TCP/IP.</p><p>Gabarito: Correto</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>70</p><p>107</p><p>.</p><p>10. (CESPE / Polícia Federal – 2018) DNS é um protocolo da camada de aplicação que usa o UDP</p><p>— com o UDP há apresentação entre as entidades remetente e destinatária da camada de</p><p>transporte antes do envio de um segmento.</p><p>Comentários:</p><p>DNS é um protocolo da camada de aplicação? Sim. DNS usa o UDP? Sim. Com o UDP, há apresentação</p><p>entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento?</p><p>O que a questão chama de apresentação entre as entidades remetente e destinatária da camada de</p><p>transporte antes do envio de um segmento é a conexão. Ora, UDP é orientado à conexão? Não, o</p><p>protocolo da camada de transporte orientado à conexão é o TCP.</p><p>Gabarito: Errado</p><p>11. (CESPE / Polícia Rodoviária Federal – 2018) O UDP é utilizado por outros serviços de rede e</p><p>protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de</p><p>vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda</p><p>encontra aplicações em serviços do tipo unicast e multicast.</p><p>Comentários:</p><p>Imagine que eu estou conversando com você via VoIP (que é um serviço que utiliza o UDP na</p><p>camada de transporte, ou seja, não é orientado a conexões). Se a comunicação falhar em algum</p><p>instante, faz sentido que o protocolo tente recuperar o que foi perdido e entregue depois? Não, isso</p><p>faria surgir uma sílaba ou uma palavra do nada no meio da nossa conversa depois de já termos até</p><p>mudado de assunto. E se a internet estiver ruim, eu falar uma coisa e demorar muito para chegar para</p><p>você quando você já estava até falando sobre outra coisa? Também é ruim!</p><p>Em outras palavras, o UDP tolera perdas (pode perder alguns pacotes sem problema nenhum</p><p>porque eu vou continuar te entendendo e não faz sentido tentar recuperar), no entanto ele não</p><p>tolera atrasos, porque aí a comunicação se torna inviável - eu vou estar falando sobre uma coisa e</p><p>você sobre outra.</p><p>O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços</p><p>de tempo real como streaming de vídeo e VoIP? Sim! Esses protocolos e serviços são sensíveis ao</p><p>atraso? Sim! Esses protocolos e serviços são mais tolerantes a perdas de pacotes? Sim! Esses serviços</p><p>e protocolos encontram aplicações em serviços do tipo unicast e multicast? Sim, lembrem-se que o</p><p>TCP trabalha apenas em unicast, mas o UDP trabalha em unicast, multicast ou broadcast.</p><p>Gabarito: Correto</p><p>12. (CESPE / Polícia Federal – 2018) Os modelos de arquitetura OSI/ISO e TCP/IP possuem,</p><p>respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>71</p><p>107</p><p>==15c02a==</p><p>.</p><p>com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo</p><p>TCP/IP, só há um modo de operação na camada de rede (sem conexão), mas, na camada de</p><p>transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilidade</p><p>de escolha.</p><p>Comentários:</p><p>O Modelo OSI/ISO realmente possui sete camadas e o TCP/IP possui quatro. Esses dois modelos</p><p>possuem algumas pequenas diferenças e essa era uma delas, no entanto atualmente já é possível</p><p>ter o modo de operação na camada de rede orientada à conexão no TCP/IP. Apesar disso, a</p><p>justificativa da banca para anulação foi uma suposta extrapolação do conteúdo programático.</p><p>Gabarito: Anulada</p><p>13. (CESPE / BNB – 2018) Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas</p><p>aplicações de acesso a terminal, como o Telnet.</p><p>Comentários:</p><p>Tanto o SMTP quanto o IMAP permitem que sejam utilizadas aplicações de acesso a terminal via</p><p>Telnet.</p><p>Gabarito: Errado</p><p>14. (CESPE / EMAP – 2018) Com a criação do protocolo TCP, que é orientado a conexões, o</p><p>protocolo UDP deixou de ser utilizado.</p><p>Comentários:</p><p>Opa... esses protocolos são utilizados em contextos diferentes e se complementam.</p><p>Gabarito: Errado</p><p>15. (CESPE / Polícia Federal – 2018) TCP e UDP são protocolos de transporte orientados à conexão</p><p>e tem a função de fornecer a entrega confiável de dados a camadas superiores da pilha de</p><p>protocolos.</p><p>Comentários:</p><p>TCP e UDP são protocolos de transporte? Sim! Orientados à conexão? Opa... apenas o TCP é</p><p>orientado à conexão! E tem a função 1. de fornecer a entrega confiável de dados a camadas</p><p>superiores da pilha de protocolos? Não, apenas o TCP fornece uma entrega confiável de dados.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>72</p><p>107</p><p>.</p><p>Gabarito: Errado</p><p>16. (CESPE / STJ – 2018) Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo</p><p>real, como o TCP/IP.</p><p>Comentários:</p><p>TCP/IP é uma arquitetura de protocolos. Serviços como VoIP realmente necessitam de um</p><p>protocolo de tempo real, como o RTP,</p><p>RTCP, etc.</p><p>Gabarito: Errado</p><p>17. (CESPE / STJ – 2018) Uma das funções do DNS é resolver nomes para endereços IP e utilizar o</p><p>UDP, que é um protocolo orientado à conexão, isto é, tem controle do estado das conexões.</p><p>Comentários:</p><p>UDP não é orientado à conexão, logo não tem controle do estado das conexões.</p><p>Gabarito: Errado</p><p>18. (CESPE / SEFAZ-RS – 2018) Assinale a opção que indica o protocolo de transporte a ser utilizado</p><p>na publicação de um serviço HTTPS acessível a todos os usuários na Internet.</p><p>a) ICMP (Internet control message protocol)</p><p>b) DNS (domain name system)</p><p>c) TCP (transmission control protocol)</p><p>d) UDP (user datagram protocol)</p><p>e) ARP (address resolution protocol)</p><p>Comentários:</p><p>Protocolo de transporte? Já podemos eliminar as opções (a), (b) e (e). Utilizado na publicação de um</p><p>serviço HTTPS? O HTTPS opera sobre o TCP.</p><p>Gabarito: Letra C</p><p>19. (CESPE / SEFAZ-RS – 2018) Assinale a opção que apresenta o protocolo de transporte a ser</p><p>utilizado para a publicação de um serviço não orientado a conexões, mas que seja acessível a</p><p>todos os usuários de uma rede local.</p><p>a) IP (Internet protocol)</p><p>b) UDP (user datagram protocol)</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>73</p><p>107</p><p>.</p><p>c) TCP (transmission control protocol)</p><p>d) DHCP (dynamic host configuration protocol)</p><p>e) RPC (remote procedure call)</p><p>Comentários:</p><p>Protocolo de transporte? Já podemos eliminar as opções (a), (d) e (e). Utilizado para a publicação de</p><p>um serviço não orientado a conexões? Só pode ser o UDP.</p><p>Gabarito: Letra B</p><p>20. (CESPE / STJ – 2018) Em um serviço orientado a conexão, é possível fazer controle de fluxo e</p><p>congestionamento.</p><p>Comentários:</p><p>Perfeito! O estabelecimento de uma conexão permite fazer controle de fluxo e congestionamento,</p><p>como – por exemplo – ocorre com serviços que utilizam o Protocolo TCP.</p><p>Gabarito: Correto</p><p>21. (CESPE / STJ – 2018) No modelo OSI de redes de computadores, o TCP está localizado em uma</p><p>camada superior ao IP.</p><p>Comentários:</p><p>Perfeito! TCP está na Camada 4 (Transporte) e o IP está na Camada 3 (Rede).</p><p>Gabarito: Correto</p><p>22. (CESPE / ABIN – 2018) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação</p><p>do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle</p><p>e outra de dados.</p><p>Comentários:</p><p>Perfeito! Ele realmente é da camada de aplicação e possui duas conexões paralelas: controle e</p><p>dados.</p><p>Gabarito: Correto</p><p>23. (CESPE / ABIN – 2018) Os sistemas de correio eletrônico fazem uso do protocolo MIME, que</p><p>tem por finalidade permitir que dados não ASC-II sejam encaminhados por email.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>74</p><p>107</p><p>.</p><p>Comentários:</p><p>Perfeito! O MIME permite que anexos com arquivos sejam enviados por e-mail e, não, apenas</p><p>caracteres ASCII.</p><p>Gabarito: Correto</p><p>24. (CESPE / Polícia Federal – 2018) Localizado na camada de transporte do modelo TCP/IP, o</p><p>protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados.</p><p>Comentários:</p><p>O protocolo UDP é realmente localizado na camada de transporte, mas não tem como</p><p>características o controle de fluxo e retransmissão de dados, visto que ele não estabelece uma</p><p>conexão antes do envio dos dados. Essa, na verdade, é uma característica do protocolo TCP.</p><p>Gabarito: Errado</p><p>25. (CESPE / STJ – 2018) No NAT (Network Address Translation), os endereços IP são modificados</p><p>no cabeçalho dos pacotes em uma rede privada, a fim de se contornar a limitação no número de</p><p>endereços IPv4 disponíveis.</p><p>Comentários:</p><p>Perfeito! O NAT converte endereço público em endereço privado com o intuito de contornar a</p><p>limitação de números de endereços disponíveis. Lembrem-se que, para tal, ele utiliza uma tabela</p><p>de conversão.</p><p>Gabarito: Correto</p><p>26. (CESPE / STJ – 2018) IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas</p><p>máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que</p><p>armazena tal conteúdo, resguardando, assim, a identidade das máquinas clientes.</p><p>Comentários:</p><p>IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas máquinas clientes? Sim,</p><p>máquinas clientes utilizam o IMAP para recuperar ou acessar e-mails armazenados no servidor.</p><p>Impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo? Pelo</p><p>contrário, as máquinas clientes se comunicam diretamente com o servidor para acessar os e-mails.</p><p>Gabarito: Errado</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>75</p><p>107</p><p>.</p><p>27. (CESPE / FUB – 2018) TCP (Transmission Control Protocol) é um protocolo orientado a</p><p>conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em</p><p>rede seja entregue sem erros.</p><p>Comentários:</p><p>Perfeito! Esse protocolo da camada de transporte é orientado a conexões, logo ele é confiável por</p><p>fazer um controle de fluxo, erros e congestionamento.</p><p>Gabarito: Correto</p><p>28. (CESPE / Polícia Federal – 2018) No IPv4, um endereço IP é composto por 32 bites, enquanto</p><p>no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto</p><p>o IPv4 quanto o IPv6 encontram-se na camada de rede.</p><p>Comentários:</p><p>O IPv4 tem 32 bits e o IPv6 tem 128 bits. Além disso, ambos realmente se encontram na Camada de</p><p>Rede do Modelo OSI.</p><p>Gabarito: Correto</p><p>29. (CESPE / ABIN – 2018) O IP oferece serviço de entrega de melhor esforço, uma vez que seus</p><p>datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem</p><p>reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino.</p><p>Comentários:</p><p>O IP oferece serviço de entrega de melhor esforço? Sim! Datagramas não são fragmentados? Errado,</p><p>eles são fragmentados em pacotes! O serviço não é confiável? Correto, ele realmente não é</p><p>confiável! Há necessidade de serem reconstruídos pelos roteadores antes que cheguem à camada de</p><p>transporte no destino? Não, o responsável pela reconstrução dos datagramas é a camada de</p><p>transporte do destino final.</p><p>Gabarito: Errado</p><p>30. (CESPE / Polícia Federal – 2018) É característica do HTTP o envio e o recebimento de dados na</p><p>camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro,</p><p>tanto do lado cliente quanto do lado servidor.</p><p>Comentários:</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>76</p><p>107</p><p>.</p><p>Perfeito! É característica do HTTP o envio e o recebimento de dados na camada de aplicação do modelo</p><p>TCP/IP? Sim, perfeito! As definições do HTTP trabalham com códigos de erro, tanto do lado cliente</p><p>quanto do lado servidor? Sim, nós vimos na aula inclusive que erros cujo código é 4XX (400 a 499)</p><p>indicam erro no lado do cliente; e erros cujo código é 5XX (500 a 599) indicam erro do lado do</p><p>servidor.</p><p>Gabarito: Correto</p><p>31. (CESPE / Polícia Federal – 2018) As informações do DNS (Domain Name System) estão</p><p>distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.</p><p>Comentários:</p><p>Perfeito! O DNS possui uma estrutura hierarquizada e distribuída em várias máquinas com</p><p>capacidade crescente à medida que houver necessidade, logo o tamanho de sua base de dados é</p><p>ilimitado.</p><p>Gabarito: Correto</p><p>32. (CESPE / STJ – 2018) O roteador é um equipamento de rede cuja principal funcionalidade é a</p><p>implementação da camada de redes (IP) do TCP/IP.</p><p>Comentários:</p><p>Perfeito! Ele é o equipamento responsável pelo roteamento de pacotes de dados, logo implementa</p><p>a camada de redes (IP) do TCP/IP.</p><p>Gabarito: Correto</p><p>33. (CESPE / ABIN – 2018) As trocas</p><p>(b) Errado, topologia é o layout, o desenho da rede; (c) Errado, arquitetura é um conjunto de</p><p>camadas e protocolos; (d) Errado, drivers são softwares para instalação de equipamentos; (e) Errado, links são ligações,</p><p>conexões (Letra A).</p><p>(CISSUL/MG – 2013) As regras e convenções usadas na comunicação das redes de</p><p>computadores são conhecidas como:</p><p>a) conectores. b) idiomas. c) protocolos. d) tradutores.</p><p>_______________________</p><p>Comentários: regras e convenções usadas na comunicação de redes de computadores são chamadas de protocolos (Letra C).</p><p>(Prefeitura de Belo Horizonte/MG – 2015) Um _____________ define as regras que o</p><p>remetente, o destinatário e todos os demais dispositivos devem seguir para que seja</p><p>possível a comunicação em uma rede de computadores.</p><p>Assinale a alternativa que completa CORRETAMENTE a lacuna.</p><p>a) Comutador. b) Demodulador. c) Protocolo. d) Roteador.</p><p>_______________________</p><p>Comentários: um protocolo define as regras que o remetente, o destinatário e todos os demais dispositivos devem seguir para</p><p>que seja possível a comunicação em uma rede de computadores (Letra C).</p><p>(PRODESP – 2014) Como são chamadas as regras da comunicação entre computadores</p><p>em uma rede local?</p><p>a) Tipos. b) Limites. c) Postagem. d) Pilha. e) Protocolos.</p><p>_______________________</p><p>Comentários: as regras de comunicação entre computadores em uma rede local são chamadas de Protocolos (Letra E).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>6</p><p>107</p><p>.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>7</p><p>107</p><p>.</p><p>Modelo OSI/ISO</p><p>INCIDÊNCIA EM PROVA: média</p><p>Galera, nós já sabemos que uma rede é uma combinação de hardware e software que envia dados</p><p>de uma localidade para outra. Para que dados possam trafegar de um ponto a outro, é necessário</p><p>que tanto hardware quanto software realizem algumas tarefas. Pessoal, vocês já se perguntaram</p><p>como um e-mail enviado para um amigo que mora do outro lado do mundo consegue chegar até o</p><p>computador dele? Tudo acontece tão rápido que até parece simples, mas não é!</p><p>Falando especificamente do contexto de softwares, a atividade de enviar um e-mail pode ser</p><p>dividida em várias tarefas, cada uma das quais realizada por uma camada de software</p><p>diferente. Professor, não estou entendendo bulhufas! Imagem dois amigos se comunicando por</p><p>cartas! O processo de enviar uma carta a um amigo seria complexo se não existisse nenhum serviço</p><p>disponível das agências dos correios, concordam? Vejamos...</p><p>Note que temos na imagem anterior um remetente, um destinatário e um transportador –</p><p>provavelmente um carteiro. Olhando apenas para o lado do remetente, nós temos três tarefas que</p><p>podem ser divididas em camadas; durante o transporte, a carta se encontra a caminho de seu</p><p>destinatário (nesse momento, não nos interessa analisar as tarefas realizadas pelo transporte); por</p><p>fim, ocorre de forma similar do lado direito, mas em ordem inversa.</p><p>De acordo com nossa análise, há três tarefas distintas no lado do remetente e outras três do</p><p>destinatário, sendo que elas devem ser realizadas na sequência correta. Note que cada camada no</p><p>lado do remetente usa os serviços da camada imediatamente inferior. O remetente na camada</p><p>mais alta utiliza os serviços da camada intermediária; a camada intermediária usa os serviços da</p><p>camada mais baixa; e a camada mais baixa utiliza os serviços do transportador.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>8</p><p>107</p><p>.</p><p>Galera, dividir um problema em camadas com tarefas e serviços específicos é uma excelente</p><p>estratégia para reduzir a complexidade de um problema. Pois bem... e se eu dissesse para vocês</p><p>que os engenheiros e cientistas pioneiros no estudo de redes de computadores decidiram utilizar essa</p><p>mesma ideia? A ISO (International Standards Organization) criou um modelo conceitual para</p><p>auxiliar a compreender e projetar um modelo de redes de computadores:</p><p>Modelo OSI</p><p>(Open Systems Interconnection)</p><p>O Modelo OSI é basicamente um modelo de referência para conexão e projetos de sistemas de</p><p>redes que se baseia em camadas sobrepostas. Sendo beeeeeeem rigoroso, esse modelo não é</p><p>propriamente dito uma arquitetura de rede, uma vez que não especifica os serviços e os protocolos</p><p>exatos que devem ser utilizados em cada camada. Em outras palavras, nem sempre será possível</p><p>“encaixar” um protocolo em uma camada específica do Modelo OSI.</p><p>Esse modelo é apenas uma abstração teórica – uma referência conceitual – usado pela</p><p>academia para representar o que seria um modelo perfeito de rede com suas respectivas</p><p>descrições de camadas. Ele tem uma função mais didática do que pragmática. Não se trata</p><p>de um modelo utilizado atualmente em redes de computadores – na prática, a arquitetura</p><p>utilizada atualmente é o TCP/IP.</p><p>numeração CAMADA Descrição protocolos</p><p>7 APLICAÇÃO</p><p>Camada responsável por habilitar o usuário, seja ele humano</p><p>ou software, a estabelecer a comunicação entre aplicações e</p><p>a acessar a rede.</p><p>HTTP, SMTP, FTP,</p><p>SSH, TELNET, IRC,</p><p>SNMP, POP3, IMAP,</p><p>DNS.</p><p>6 APRESENTAÇÃO</p><p>Camada responsável por definir o formato para troca de</p><p>dados entre computadores, como se fosse um tradutor.</p><p>AFP, ICA, LPP, NCP,</p><p>NDR, TOX, XDR,</p><p>PAD.</p><p>5 SESSÃO</p><p>Camada responsável por permitir que duas ou mais</p><p>aplicações em computadores diferentes possam abrir, usar e</p><p>fechar uma conexão, chamada sessão.</p><p>NETBIOS.</p><p>4 TRANSPORTE</p><p>Camada responsável por organizar dados em segmentos e</p><p>que eles cheguem ao destino livre de erros (sem perdas, sem</p><p>duplicações e na ordem correta).</p><p>TCP, UDP,</p><p>NETBEUI.</p><p>3 REDE</p><p>Camada responsável pelo endereçamento, roteamento e</p><p>entrega de pacotes individuais de dados desde sua origem</p><p>até o seu destino, provavelmente através de várias redes.</p><p>IP, ICMP, ARP RARP,</p><p>NAT.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>9</p><p>107</p><p>==15c02a==</p><p>.</p><p>2 ENLACE</p><p>Camada responsável por organizar os dados em frames (ou</p><p>quadros) e por estabelecer uma conexão nó-a-nó entre dois</p><p>dispositivos físicos que compartilham o mesmo meio físico.</p><p>Ethernet, Token</p><p>Ring, Bluetooth, Wi-</p><p>Fi.</p><p>1 FÍSICA</p><p>Camada responsável por definir as especificações elétricas e</p><p>físicas da conexão de dados.</p><p>USB, DSL.</p><p>MNEMÔNICO das camadas1</p><p>F E R T S A A</p><p>FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO</p><p>FERTlizantes São Assustadores</p><p>Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido</p><p>FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí</p><p>Por fim, nós vimos na aula anterior os principais dispositivos de rede. Agora vejam na imagem em</p><p>que camada trabalha cada um desses dispositivos. É importante notar que cada dispositivo</p><p>trabalha em uma camada principal, mas todos trabalham nas camadas abaixo de sua principal. Em</p><p>outras palavras, as camadas são acumulativas – um roteador trabalha com foco na camada de rede,</p><p>mas também trabalha nas camadas física e de enlace. Certinho?</p><p>1 Se vocês quiserem, podem memorizar na ordem inversa das camadas também: Aplicação > Apresentação > Sessão > Transporte > Rede > Enlace</p><p>> Física – Mnemônico: Até A Sua Tia Ti Enquanto Fofoca</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>10</p><p>107</p><p>.</p><p>(PC/AL – 2012) O modelo OSI (Open Systems Interconnection), um conjunto de</p><p>protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre</p><p>todos os tipos de sistemas de computadores.</p><p>_______________________</p><p>Comentários: Modelo OSI é uma referência</p><p>de mensagens entre os componentes de hardware ou de</p><p>software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são</p><p>definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou</p><p>mais entidades remotas comunicantes na Internet.</p><p>Comentários:</p><p>Perfeito! Genericamente, protocolo pode ser definido como um conjunto de regras que controlam</p><p>a comunicação de dados. Logo, a comunicação entre dispositivos conectados em rede é definida</p><p>por meio de protocolos.</p><p>Gabarito: Correto</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>77</p><p>107</p><p>.</p><p>34. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio</p><p>eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,</p><p>como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,</p><p>observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados</p><p>digitais para garantir segurança. Esse protocolo é o:</p><p>a) IMAPS.</p><p>b) HTTPS.</p><p>c) WWW.</p><p>d) HTTP.</p><p>e) IGMPS.</p><p>Comentários:</p><p>(a) Errado, o protocolo IMAPS é a versão segura do IMAP (Internet Message Access Protocol) que é</p><p>utilizado para troca de mensagens eletrônicas; (b) Correto, o Protocolo HTTPS é a versão segura do</p><p>HTTP (HyperText Transfer Protocol), pois utiliza o Protocolo SSL/TLS para criptografia dos dados</p><p>assim como certificados digitais para garantia de autenticidade; (c) Errado, WWW não é um</p><p>protocolo; (d) Errado, HTTP é usado para navegação, porém não faz criptografia de dados; (e)</p><p>IGMPS não existe!</p><p>Gabarito: Letra B</p><p>35. (FGV / MPE-AL – 2018) Para baixar arquivos para o sistema operacional Ubuntu, uma das fontes</p><p>oficiais é mostrada a seguir.</p><p>Memorial University of Newfoundland ftp 10 Mbps</p><p>O acrônimo ftp refere-se:</p><p>a) ao método de autenticação usado para estabelecer a conexão.</p><p>b) ao status da conexão.</p><p>c) a um indicativo da segurança dos dados na conexão.</p><p>d) a um indicativo da velocidade de transferência de arquivos.</p><p>e) a um protocolo para a transferência de arquivo.</p><p>Comentários:</p><p>FTP é o acrônimo para File Transfer Protocol e se refere a um protocolo para transferência de</p><p>arquivos.</p><p>Gabarito: Letra E</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>78</p><p>107</p><p>.</p><p>36. (VUNESP / PC/SP – 2018) Utilizando um navegador típico de Internet, o usuário digitou o</p><p>seguinte endereço: www.carlos.cim.br. De acordo com o endereço digitado, é correto afirmar</p><p>que o usuário está acessando um site web de um profissional liberal da classe:</p><p>a) corretor.</p><p>b) contador.</p><p>c) importador.</p><p>d) impressor.</p><p>e) instrutor.</p><p>Comentários:</p><p>Quando um usuário digita uma URL no navegador, um servidor DNS (Domain Name System) traduz</p><p>essa URL em um endereço IP e o envia ao navegador. Esse endereço IP é responsável por identificar</p><p>qualquer computador ou servidor na internet. Portanto, a URL digitada pelo usuário pertence ao</p><p>domínio cim.br, disponível no site https://registro.br/dominio/categoria.html na categoria de</p><p>profissionais liberais. O domínio .cim.br é utilizado pela categoria de corretores (É ridículo uma</p><p>questão cobrar esse tipo de conteúdo, mas vamos seguir...)</p><p>Gabarito: Letra A</p><p>37. (VUNESP / PC/SP – 2018) O URL utilizado na Barra de endereço de um navegador identifica o</p><p>tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado</p><p>para identificar sites de empresas com atividades de:</p><p>a) televisão.</p><p>b) turismo.</p><p>c) radiodifusão pela rede.</p><p>d) esportes.</p><p>e) entretenimento.</p><p>Comentários:</p><p>Quando um usuário digita uma URL no navegador, um servidor DNS (Domain Name System) traduz</p><p>essa URL em um endereço IP e o envia ao navegador. Esse endereço IP é responsável por identificar</p><p>qualquer computador ou servidor na internet. Portanto, a URL digitada pelo usuário pertence ao</p><p>domínio REC.BR na categoria de pessoas jurídicas, disponível no site</p><p>https://registro.br/dominio/categoria.html.</p><p>(a) Errado. O domínio para a categoria de televisão é TV.BR. (b) Errado. O domínio para a categoria</p><p>de turismo é TUR.BR. (c) Errado. O domínio para empresas que queiram enviar áudio pela rede é</p><p>RADIO.BR. (d) Errado, o domínio para a categoria de esportes é ESP.BR. (e) Correto. O domínio</p><p>REC.BR é utilizado para identificar sites de empresas com atividades de entretenimento, diversão,</p><p>jogos e etc.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>79</p><p>107</p><p>.</p><p>Gabarito: Letra E</p><p>38. (VUNESP / Prefeitura de Sertãozinho – 2018) Na Internet, a função do ________ em uma URL</p><p>é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo</p><p>de transferência de hipertexto considerado seguro.</p><p>Assinale a alternativa contendo a informação que preenche corretamente a lacuna do</p><p>enunciado.</p><p>a) prefixo http://</p><p>b) prefixo https://</p><p>c) sufixo .edu.br</p><p>d) sufixo .com.br</p><p>e) sufixo .org.br</p><p>Comentários:</p><p>(a) Errado. O protocolo HTTP não é usado numa navegação segura. (b) Correto. O prefixo https://</p><p>indica a junção de dois protocolos o HTTP, utilizado para transferências de arquivos de hipermídia,</p><p>e o protocolo SSL, que assegura que os dados transferidos entre um cliente e um servidor</p><p>permaneçam privados, permitindo que o cliente autentique a identidade do servidor.</p><p>As alternativas (c), (d), (e) estão erradas porque todos os sufixos citados indicam apenas o domínio</p><p>e o local que a página está hospedada.</p><p>Gabarito: Letra B</p><p>39. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do</p><p>protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.</p><p>Qual é a função do HTTPS?</p><p>a) Tornar mais rápida a navegação pelo site.</p><p>b) Bloquear as janelas pop-up.</p><p>c) Garantir que o navegador apresente uma única página por aba.</p><p>d) Fazer com que os dados sejam transmitidos de forma criptografada.</p><p>Comentários:</p><p>O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável</p><p>pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,</p><p>áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>80</p><p>107</p><p>.</p><p>segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.</p><p>Sendo assim, ele possui a função de transmitir os dados de forma segura, criptografada.</p><p>Gabarito: Letra D</p><p>40. (IADES / ARCON PA – 2018) [...] é um tipo de rede local que utiliza sinais de rádio para</p><p>comunicação.</p><p>CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de</p><p>Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em:</p><p>.</p><p>Acesso em: 28 jun. 2018.</p><p>A definição apresentada refere-se a:</p><p>a) IP: Internet Protocol.</p><p>b) DNS: Domain Name Server.</p><p>c) SMTP: Simple Mail Transfer Protocol.</p><p>d) URL: Universal Resource Locator.</p><p>e) Wi-Fi: Wireless Fidelity.</p><p>Comentários:</p><p>(a) Errado. O IP é o protocolo de comunicação da Internet responsável por endereçar os dispositivos</p><p>em uma rede; (b) Errado. O DNS é o sistema e protocolo responsável pela resolução de nomes da</p><p>Internet, isto é, por traduzir os endereços IPs numéricos em nomes; (c) Errado. O SMTP é um</p><p>protocolo utilizado para envios de correio eletrônico; (d) Errado. A URL é o identificador único usado</p><p>para localizar um recurso na Internet; (e) Correto. O Wi-Fi é a tecnologia composta por um conjunto</p><p>de especificações (IEEE802.11) para redes locais sem fio (WLAN). A ideia do Wi-Fi é possibilitar a</p><p>comunicação</p><p>de dispositivos sem necessidade de cabos, utilizando a propagação das ondas de</p><p>rádio através de antenas.</p><p>Gabarito: Letra E</p><p>41. (IDECAN / IPC – 2018) Considerando os recursos que podem ser consumidos ou acessados na</p><p>Internet, analise as seguintes informações.</p><p>I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à</p><p>Internet.</p><p>II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer</p><p>para outras pessoas conectados à Internet.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>81</p><p>107</p><p>.</p><p>III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e</p><p>o browser ou navegador.</p><p>IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores</p><p>emissores e receptores de maneira na qual a informação não se perca na rede.</p><p>De acordo com as afirmativas acima, marque a alternativa correta.</p><p>a) Apenas as afirmativas I e II estão corretas.</p><p>b) Apenas as afirmativas I, II e III estão corretas.</p><p>c) Apenas as afirmativas II e III estão corretas.</p><p>d) Apenas as afirmativas I, II e IV estão corretas.</p><p>Comentários:</p><p>(I) Correto, ele é realmente um protocolo para transferência de arquivos entre duas máquinas</p><p>conectadas à Internet; (II) Correto, ele realmente permite a troca de mensagens entre pessoas na</p><p>internet; (III) Correto, ele é utilizado para controlar a comunicação a comunicação entre servidor de</p><p>Internet (é um nome ruim, o ideal seria chamar de Servidor Web) e navegador; (IV) Errado, a função</p><p>do ICMP é fornecer relatórios de erros e, não, estabelecer a comunicação.</p><p>Gabarito: Letra B</p><p>42. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a</p><p>alternativa correta.</p><p>a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a</p><p>operação de transferência que está sendo executada é conhecida como Download.</p><p>b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores</p><p>conectados à internet.</p><p>c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o</p><p>mesmo significado.</p><p>d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.</p><p>e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue</p><p>receber os dados de um website qualquer.</p><p>Comentários:</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>82</p><p>107</p><p>.</p><p>(a) Errado, está sendo executado um Upload; (b) Correto, o Protocolo FTP é comumente utilizado</p><p>para transferência de arquivos entre computadores via internet; (c) Errado, eles possuem</p><p>significados diametralmente opostos: download para recebimento de dados e upload para envio de</p><p>dados; (d) Errado, ele é utilizado exclusivamente para a transferência de arquivos na internet – a</p><p>questão trata do Protocolo HTTP; (e) Errado, upload é a operação de transferência de dados do</p><p>computador do usuário para um servidor na internet.</p><p>Gabarito: Letra B</p><p>43. (CESGRANRIO / BASA – 2018) O protocolo que permite a navegação na internet segura através</p><p>de criptografia de informações é o:</p><p>a) HTTPS</p><p>b) HTTP</p><p>c) HTML</p><p>d) XHTML</p><p>e) XML</p><p>Comentários:</p><p>Navegação segura, aquela que nos oferece criptografia na comunicação, é uma característica do</p><p>HTTPS. Lembrando que esse protocolo é como o HTTP, porém com uma camada adicional de</p><p>segurança oferecida pelo protocolo SSL/TLS.</p><p>Gabarito: Letra A</p><p>44. (CESGRANRIO / LIQUIGÁS – 2018) A exploração da internet exige o uso de inúmeros</p><p>protocolos, dentre os quais o protocolo FTP. Esse protocolo tem como objetivo:</p><p>a) transferir arquivos entre cliente e servidor.</p><p>b) confirmar a identidade de um servidor.</p><p>c) prover serviço de datagrama não confiável.</p><p>d) manipular caixas postais remotas como se fossem locais.</p><p>e) gerenciar correio eletrônico.</p><p>Comentários:</p><p>File Transfer Protocol (FTP) é o protocolo que permite a transferência de arquivos entre cliente e</p><p>servidor.</p><p>Gabarito: Letra A</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>83</p><p>107</p><p>.</p><p>45. (FCC / SABESP – 2017) A transferência de dados em redes de computadores envolve</p><p>normalmente transferência de arquivos, que ocorre entre um computador chamado cliente</p><p>(aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe</p><p>a solicitação de transferência). O usuário, através de um software específico, pode selecionar</p><p>quais arquivos enviar ao servidor. Para estabelecer uma conexão ao servidor, o usuário informa</p><p>um nome de usuário e uma senha, bem como o nome correto do servidor ou seu endereço IP.</p><p>Se estes dados foram informados corretamente, a conexão será estabelecida, utilizando-se um</p><p>canal de comunicação chamado de porta (port). Tais portas são conexões por meio das quais é</p><p>possível trocar dados. No caso da conexão descrita, o padrão para porta é o número 21.</p><p>(Adaptado de: http://www.simplemachines.org)</p><p>Pode-se concluir corretamente que o texto descreve o uso do protocolo de transferência de</p><p>arquivos</p><p>a) Direct Transfer Protocol − DTP.</p><p>b) On-Demand File Transfer Protocol − OnD-FTP.</p><p>c) File Transfer Protocol − FTP.</p><p>d) File-Sharing Protocol over IP − FSPoIP.</p><p>e) File Swap Protocol − FSP.</p><p>Comentários:</p><p>O protocolo utilizado para troca de arquivos entre cliente e servidor é o FTP (File Transfer Protocol).</p><p>Com ele é possível copiar um arquivo de um computador para outro através da internet. O protocolo</p><p>utiliza, geralmente, a porta 20 ou 21. As outras alternativas contêm apenas protocolos inventados</p><p>pela banca.</p><p>Gabarito: Letra C</p><p>46. (VUNESP / TJ/SP – 2017) Em geral, a especificação completa do Uniform Resource Locator (URL)</p><p>apresenta os seguintes campos:</p><p>esquema://domínio:porta/caminhorecurso?querystring#fragmento</p><p>Sobre esses campos, é correto afirmar que:</p><p>a) o caminho especifica as redes por meio das quais a solicitação será encaminhada.</p><p>b) o fragmento é uma parte obrigatória, presente em qualquer URL.</p><p>c) o esquema pode ser apenas http ou https.</p><p>d) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado.</p><p>e) a porta sempre será um número menor ou igual a 40.</p><p>Comentários:</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>84</p><p>107</p><p>.</p><p>(a) Errado. O caminho indica aonde encontrar um recurso dentro do servidor determinado pelo</p><p>domínio;</p><p>(b) Errado. É mais comumente utilizado para indicar um local em um site para que o navegador - ao</p><p>abrir a página - vá direto para esse local (sem que seja preciso a rolagem na página pelo usuário) -</p><p>definitivamente é um recurso da URL que não é obrigatório;</p><p>(c) Errado. O esquema indica o protocolo a ser utilizado na conexão – os mais comuns são https,</p><p>http, ftp e mailto, porém existem outros;</p><p>(d) Correto. O domínio é o nome dado ao servidor a qual a URL está solicitando um recurso;</p><p>(e) Errado. A porta é uma porta de acesso ao servidor determinado pelo domínio – pode variar de 1</p><p>até 65535.</p><p>Para ficar mais claro, temos abaixo alguns exemplos URL:</p><p>https://dominio.com.br:433/index.html?nome=diego#profile</p><p>ftp://dominio.com.br:21/root/file.txt</p><p>mailto://diego@dominio.com.br?Subject=Bom%20dia</p><p>Gabarito: Letra D</p><p>47. (VUNESP / TCE/SP - 2017) Nos acessos à Internet, é normalmente possível identificar o tipo de</p><p>serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando</p><p>o seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso:</p><p>a) ao serviço de e-mail, e que o provedor é uma entidade sem fins lucrativos.</p><p>b) ao serviço de e-mail, e que</p><p>o provedor é uma entidade comercial.</p><p>c) à página web, e que o provedor é uma entidade comercial.</p><p>d) ao serviço de e-mail, e que o provedor é estabelecido nos Estados Unidos.</p><p>e) à página web, e que o provedor é uma entidade sem fins lucrativos.</p><p>Comentários:</p><p>Pela URL, podemos concluir: (1) trata-se de um protocolo seguro de acesso a páginas web (https);</p><p>(2) o nome principal do domínio é mail.google; a finalidade da empresa que possui esse domínio é</p><p>comercial, tendo em vista que o final do domínio é .com. Logo, podemos concluir que o serviço é</p><p>de acesso à página web, e que o provedor é uma entidade comercial. Muito cuidado: o que define o</p><p>serviço é o protocolo e, não, o domínio em si. A questão fez uma pegadinha para o aluno achar que</p><p>se tratava de um serviço de e-mail, mas qualquer coisa poderia estar escrita no domínio dessa URL</p><p>– o que importa é o protocolo.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>85</p><p>107</p><p>.</p><p>Gabarito: Letra C</p><p>48.(VUNESP / Prefeitura de Itanhaém-SP – 2017) Um usuário precisa enviar, por meio da página</p><p>na internet de um sistema de Recursos Humanos, alguns comprovantes e cópias de</p><p>documentos. Assinale a alternativa que contém o nome da ação correspondente a enviar um</p><p>arquivo do computador do usuário através de uma página da internet, conforme a necessidade</p><p>descrita no enunciado.</p><p>a) Upload.</p><p>b) Download.</p><p>c) Backup.</p><p>d) Cópia de segurança.</p><p>e) Baixar.</p><p>Comentários:</p><p>Envio de arquivos do computador do usuário por meio de uma página da internet é considerado um</p><p>procedimento de Upload.</p><p>Gabarito: Letra A</p><p>49. (IBADE / IPERON – 2017) Ao utilizar um software de correio eletrônico, um usuário precisou</p><p>configurar o funcionamento do protocolo responsável pelo envio de e-mail através da rede.</p><p>Nesse caso, ele acessou a configuração do protocolo:</p><p>a) WAP.</p><p>b) SMTP.</p><p>c) POP.</p><p>d) IMAP.</p><p>e) ARP.</p><p>Comentários:</p><p>(a) Errado. WAP (Wireless Application Protocol) é um protocolo para aplicações que utilizam</p><p>comunicações de dados digitais sem fio;</p><p>(b) Correto. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico</p><p>pela Internet;</p><p>(c) Errado. POP (Post Office Protocol) é um protocolo utilizado no acesso remoto a uma caixa de</p><p>correio eletrônico que permite o recebimento local de mensagens;</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>86</p><p>107</p><p>.</p><p>(d) Errado. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio</p><p>eletrônico que permite o recebimento de mensagens localmente ou remotamente;</p><p>(e) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)</p><p>para endereços físicos (MAC).</p><p>Gabarito: Letra B</p><p>50. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos usuários</p><p>de uma empresa de modo a permitir que o status das mensagens recebidas seja igual tanto no</p><p>servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia dessas</p><p>mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens recebidas</p><p>no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do usuário e que</p><p>se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail. Para isso, esse</p><p>administrador configurou o protocolo de recepção das mensagens de cada usuário como sendo</p><p>o protocolo:</p><p>a) ARP</p><p>b) SMTP</p><p>c) FTP</p><p>d) IMAP</p><p>e) POP</p><p>Comentários:</p><p>(a) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)</p><p>para endereços físicos (MAC).</p><p>(b) Errado. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico</p><p>pela Internet;</p><p>(a) Errado. FTP (File Transfer Protocol) é um protocolo para transferência de arquivos</p><p>(download/upload);</p><p>(d) Correto. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio</p><p>eletrônico que permite o recebimento de mensagens localmente ou remotamente;</p><p>(c) Errado. POP (Post Office Protocol) é um protocolo que permite o recebimento local de</p><p>mensagens, mas não permite a sincronização de mensagens.</p><p>Gabarito: Letra D</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>87</p><p>107</p><p>.</p><p>51. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da</p><p>empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta</p><p>um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário</p><p>quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma</p><p>conexão criptografada.</p><p>Qual endereço indica que o site é seguro?</p><p>a) http://siteseguro.org/fornecedor.org/formulario/</p><p>b) sec://firewall/fornecedor.org/formulario/</p><p>c) https://fornecedor.org/formulario/</p><p>d) http://https.fornecedor.org/formulario/</p><p>Comentários:</p><p>O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável</p><p>pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,</p><p>áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma</p><p>segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.</p><p>Gabarito: Letra C</p><p>52. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam</p><p>a garantir o acesso e a navegação entre páginas de maneira protegida.</p><p>Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma</p><p>a) segura.</p><p>b) anônima.</p><p>c) prioritária.</p><p>d) privilegiada.</p><p>Comentários:</p><p>Questão bem parecida com a anterior, podemos associar o S da sigla HTTPS à Segurança!</p><p>Gabarito: Letra A</p><p>53. (IESES / CRM/SC – 2017) Considerando o cliente de e-mails Microsoft Outlook, aponte o</p><p>número de porta padrão para o recebimento de mensagens POP3:</p><p>a) 587</p><p>b) 110</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>88</p><p>107</p><p>.</p><p>c) 25</p><p>d) 443</p><p>Comentários:</p><p>Essa questão é um pouco decoreba! Vamos relembrar para que servem as portas apresentadas: (a)</p><p>Porta 587: utilizada para enviar e-mails pelo protocolo SMTP; (b) Porta 110: utilizada para o</p><p>recebimento de e-mails pelo protocolo POP; (c) Porta 25: não é mais utilizada para o envio de</p><p>mensagens; (d) Porta 443: utilizada pela navegação com o protocolo HTTPS.</p><p>Gabarito: Letra B</p><p>54. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações</p><p>eletrônicas através da internet está na segurança da comunicação entre o computador do</p><p>usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela</p><p>criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,</p><p>que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os</p><p>protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente</p><p>e o servidor?</p><p>a) wwws</p><p>b) https</p><p>c) http</p><p>d) stp</p><p>Comentários:</p><p>Galera, a questão pergunta qual é o protocolo que proporciona segurança por criptografia e que</p><p>geralmente é inserido antes do endereço de um site em um navegador. Logo, estamos falando do</p><p>HTTPS, que é protocolo HTTP com a adição de uma camada de segurança por criptografia.</p><p>Gabarito: Letra B</p><p>55. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de</p><p>sites que digitamos nos navegadores é o servidor:</p><p>a) DNS.</p><p>b) IMAP.</p><p>c) SMTP.</p><p>d) DHCP.</p><p>Comentários:</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>89</p><p>107</p><p>.</p><p>Pessoal, sempre que digitamos o nome de um site em nosso navegador existe um protocolo que</p><p>“transforma” o texto em códigos, o conhecido IP, que é o verdadeiro responsável pelo acesso das</p><p>páginas solicitadas. Esse protocolo é o DNS (Domain Name System), que possui a função de</p><p>converter ou traduzir as letras digitadas em número de IP.</p><p>Gabarito: Letra A</p><p>56. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o</p><p>seu próprio computador. Esta função é chamada de:</p><p>a) E-book.</p><p>b) Upload.</p><p>c) Lista.</p><p>d) Download.</p><p>e) Copy.</p><p>Comentários:</p><p>A transferência de um arquivo de um site da Internet para o seu próprio computador é também</p><p>chamada de download.</p><p>Gabarito: Letra D</p><p>57. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre</p><p>esses, o UPLOAD que significa:</p><p>a) A ação de enviar dados de um computador local para um computador ou servidor remoto,</p><p>geralmente através da internet.</p><p>b) O ato de transferir (baixar) um ou mais arquivos de um servidor remoto para um computador</p><p>local.</p><p>c) O ato de enviar um arquivo para impressão.</p><p>d) A ação de realizar buscas na internet.</p><p>Comentários:</p><p>(a) Correto, essa é a definição clássica de upload; (b) Errado, essa é a definição clássica de download;</p><p>(c) Errado, isso não é upload; (d) Errado, isso não é upload.</p><p>Gabarito: Letra A</p><p>58. (FCC / COPERGÁS – 2016) Sempre que um acesso envolver a transmissão de informações</p><p>sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões</p><p>seguras. Indica uma conexão segura quando:</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>90</p><p>107</p><p>.</p><p>a) o endereço do site começa com http://.</p><p>b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi</p><p>omitido por se tratar de uma conexão segura.</p><p>c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o</p><p>mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura.</p><p>d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o</p><p>nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura.</p><p>e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do</p><p>site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.</p><p>Comentários:</p><p>(a) Errado, quando um endereço começa com http:// significa que o protocolo que está sendo</p><p>utilizado é o HTTP, que não possui camada de segurança como o HTTPS possui;</p><p>(b) Errado, a sigla WWW (World Wide Web) em um endereço é facultativa, portanto não indica se a</p><p>conexão é segura ou não;</p><p>(c) Errado, o que indica se uma conexão é segura é o prefixo https:// em sua url. Outros indicativos</p><p>podem ser um cadeado ao lado da URL ou as informações do certificado digital utilizado quando se</p><p>passa o mouse sobre a barra de endereço;</p><p>(d) Errado, assim como a Letra C;</p><p>(e) Correto. EV SSL é um tipo de certificação digital, que permite a navegadores mostrarem a barra</p><p>de endereços na cor verde com o nome de sua empresa, permitindo aos usuários identificar o seu</p><p>site como seguro, autêntico e não clonado – como é mostra abaixo:</p><p>Gabarito: Letra E</p><p>59. (VUNESP / Prefeitura de Alumínio – 2016) Assinale a alternativa que contém um padrão válido</p><p>de uma URL para a consulta de uma página na internet por meio de um navegador de internet.</p><p>a) https://nomedosite.com.www</p><p>b) fttp://nomedosite.com.br</p><p>c) stmp://nomedosite.com.br</p><p>d) http://www.nomedosite.com.br</p><p>e) smtp://nomedosite.com.br.www</p><p>Comentários:</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>91</p><p>107</p><p>.</p><p>Uma URL é um endereço por extenso de um recurso da web que será traduzida em um endereço IP</p><p>por um servidor DNS. A primeira parte da URL é composta pelo protocolo, que permite qual serviço</p><p>será acessado. Em seguida a URL contém a sigla www (World Wide Web), que indica que a página</p><p>está disponível na Internet. Porém uso desta sigla não é obrigatório. Depois vem o domínio (que é</p><p>o nome da entidade dona do site), seguido do tipo do site ".yyy" que indica qual o tipo de entidade</p><p>é dona do site, e finalmente a sigla ".xx" que indica em qual país foi registrado o domínio. Caso não</p><p>haja este sufixo de duas letras indicando o país, significa que o domínio foi registrado nos Estados</p><p>Unidos.</p><p>(a) Errado. Mesmo que a sigla WWW não seja obrigatória, caso ela seja usada, deve ser inserida no</p><p>início da URL após o protocolo.</p><p>(b) Errado. Não existe o protocolo FTTP, mas sim o FTP que é um protocolo de transferência de</p><p>arquivos utilizado para armazenar arquivos e possibilitar a excluir, renomear, mover, copiar e etc.</p><p>(c) Errado. Não existe protocolo stmp, mas sim SMTP que é um protocolo utilizado pelos usuários</p><p>de serviço de e-mail para enviar mensagens para o provedor.</p><p>(d) Correto. Na URL, vemos o uso do protocolo http, seguido pela sigla www (World Wide Web), o</p><p>domínio que é "nomedosite", seguido do tipo do site ".com" que indica que o site pertence a uma</p><p>entidade comercial, e finalmente a sigla ".br" que indica que o domínio foi registrado no Brasil.</p><p>(e) Errado. Mesmo que a sigla WWW não seja obrigatória, caso ela seja usada, deve ser inserida no</p><p>início da URL após o protocolo.</p><p>Gabarito: Letra D</p><p>60. (FGV / Câmara Municipal de Caruaru-PE – 2015) No uso dos recursos da Internet, é comum a</p><p>execução dos procedimentos básicos descritos a seguir.</p><p>I. O envio de arquivos para sites de hospedagem (no sentido da máquina do usuário para a</p><p>Internet).</p><p>II. Baixar arquivos em formato PDF referentes às normas de concursos ou mesmo atualizações</p><p>de antivírus (no sentido Internet para a máquina do usuário).</p><p>Nesse contexto, os procedimentos (I) e (II) caracterizam, respectivamente, os conceitos</p><p>denominados</p><p>a) uplink e downlink.</p><p>b) upstart e downstart.</p><p>c) upstream e downstream.</p><p>d) upload e download.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>92</p><p>107</p><p>.</p><p>e) upshift e downshift.</p><p>Comentários:</p><p>(I) O envio de arquivos para sites de hospedagens é um exemplo típico de... upload; (II) Baixar</p><p>arquivos quaisquer para um computador ou outro dispositivo é um exemplo típico de... download.</p><p>Gabarito: Letra D</p><p>61. (FGV / Câmara Municipal de Recife-PE – 2014) Os termos upload / download são amplamente</p><p>mencionados no âmbito da utilização de computadores. O significado de cada um desses</p><p>termos, respectivamente, é:</p><p>a) a transmissão de um arquivo do seu computador para outro computador / a transmissão de</p><p>um arquivo de outro computador para o seu computador;</p><p>b) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo</p><p>do seu computador para outro computador;</p><p>c) a transmissão de um arquivo do seu computador para um HD externo ou DVD / a transmissão</p><p>de um arquivo de outro computador para o seu computador;</p><p>d) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo</p><p>do seu computador para um HD externo ou DVD;</p><p>e) a transmissão de dados do seu computador para outro computador por meio de um</p><p>navegador (browser) / o envio de dados de outro computador por meio de um navegador</p><p>(browser).</p><p>Comentários:</p><p>(a) Correto, essa é a definição perfeita de upload e download respectivamente; (b) Errado, a questão</p><p>inverteu os conceitos; (c) Errado, a transferência para uma mídia externa não caracteriza um</p><p>upload; (d) Errado, transmitir arquivos de outro computador para o seu seria um download e a</p><p>transferência para uma mídia externa não caracteriza um download; (e) Errado, não é</p><p>necessariamente por meio de um navegador.</p><p>Gabarito: Letra A</p><p>Diego Carvalho,</p><p>Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>93</p><p>107</p><p>.</p><p>1. (CESPE / CODEVASF – 2021) O POP3 é um protocolo utilizado para serviços de correio</p><p>eletrônico e tem a função de transporte no envio de emails do cliente para o destinatário.</p><p>2. (CESPE / ME – 2020) Spam é uma funcionalidade do SMTP que permite o recebimento de</p><p>emails de clientes e a sua retransmissão para outro servidor SMTP.</p><p>3. (VUNESP / SEDUC/SP – 2019) Na rede mundial de computadores, Internet, os serviços de</p><p>comunicação e informação são disponibilizados por meio de endereços e links com formatos</p><p>padronizados URL (Uniform Resource Locator). Um exemplo de formato de endereço válido na</p><p>Internet é:</p><p>a) http:@site.com.br</p><p>b) HTML:site.estado.gov</p><p>c) html://www.mundo.com</p><p>d) https://meusite.org.br</p><p>e) www.#social.*site.com</p><p>4. (CESPE / PRF – 2019) As versões mais modernas dos navegadores Chrome, Firefox e Edge</p><p>reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP,</p><p>os quais implementam, respectivamente, aplicações de transferência de arquivos, correio</p><p>eletrônico e compartilhamento de notícias.</p><p>5. (CESPE / MPC-PA – 2019) O protocolo TCP possui uma série de camadas que segmentam as</p><p>funções de trabalho desse protocolo. A esse respeito, se o protocolo SMTP for consumido, ele</p><p>deverá operar na camada de:</p><p>a) rede.</p><p>b) enlace.</p><p>c) Internet.</p><p>d) aplicação.</p><p>e) transporte.</p><p>6. (CESPE / PGE-PE – 2019) O envio de uma mensagem eletrônica que contenha texto e um</p><p>arquivo anexado é realizado mediante dois protocolos: SMTP (Simple Mail Transfer Protocol),</p><p>para o texto, e FTP (File Transfer Protocol), para o arquivo.</p><p>7. (CESPE / SLU-DF – 2019) O DHCP disponibiliza IPs de forma automática para computadores</p><p>em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de</p><p>sub-rede e o gateway padrão.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>94</p><p>107</p><p>.</p><p>8. (CESPE / PM/MA – 2018) O protocolo DNS, entre outras funcionalidades, transforma um nome</p><p>em um endereço MAC da placa de rede.</p><p>9. (CESPE / Polícia Federal – 2018) O modelo de referência de rede TCP/IP, se comparado ao</p><p>modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.</p><p>10. (CESPE / Polícia Federal – 2018) DNS é um protocolo da camada de aplicação que usa o UDP</p><p>— com o UDP há apresentação entre as entidades remetente e destinatária da camada de</p><p>transporte antes do envio de um segmento.</p><p>11. (CESPE / Polícia Rodoviária Federal – 2018) O UDP é utilizado por outros serviços de rede e</p><p>protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de</p><p>vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda</p><p>encontra aplicações em serviços do tipo unicast e multicast.</p><p>12. (CESPE / Polícia Federal – 2018) Os modelos de arquitetura OSI/ISO e TCP/IP possuem,</p><p>respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível</p><p>com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo</p><p>TCP/IP, só há um modo de operação na camada de rede (sem conexão), mas, na camada de</p><p>transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilidade</p><p>de escolha.</p><p>13. (CESPE / BNB – 2018) Diferentemente do SMTP, o protocolo IMAP permite que sejam</p><p>utilizadas aplicações de acesso a terminal, como o Telnet.</p><p>14. (CESPE / EMAP – 2018) Com a criação do protocolo TCP, que é orientado a conexões, o</p><p>protocolo UDP deixou de ser utilizado.</p><p>15. (CESPE / Polícia Federal – 2018) TCP e UDP são protocolos de transporte orientados à conexão</p><p>e tem a função de fornecer a entrega confiável de dados a camadas superiores da pilha de</p><p>protocolos.</p><p>16. (CESPE / STJ – 2018) Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo</p><p>real, como o TCP/IP.</p><p>17. (CESPE / STJ – 2018) Uma das funções do DNS é resolver nomes para endereços IP e utilizar o</p><p>UDP, que é um protocolo orientado à conexão, isto é, tem controle do estado das conexões.</p><p>18. (CESPE / SEFAZ-RS – 2018) Assinale a opção que indica o protocolo de transporte a ser</p><p>utilizado na publicação de um serviço HTTPS acessível a todos os usuários na Internet.</p><p>a) ICMP (Internet control message protocol)</p><p>b) DNS (domain name system)</p><p>c) TCP (transmission control protocol)</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>95</p><p>107</p><p>.</p><p>d) UDP (user datagram protocol)</p><p>e) ARP (address resolution protocol)</p><p>19. (CESPE / SEFAZ-RS – 2018) Assinale a opção que apresenta o protocolo de transporte a ser</p><p>utilizado para a publicação de um serviço não orientado a conexões, mas que seja acessível a</p><p>todos os usuários de uma rede local.</p><p>a) IP (Internet protocol)</p><p>b) UDP (user datagram protocol)</p><p>c) TCP (transmission control protocol)</p><p>d) DHCP (dynamic host configuration protocol)</p><p>e) RPC (remote procedure call)</p><p>20. (CESPE / STJ – 2018) Em um serviço orientado a conexão, é possível fazer controle de fluxo e</p><p>congestionamento.</p><p>21. (CESPE / STJ – 2018) No modelo OSI de redes de computadores, o TCP está localizado em uma</p><p>camada superior ao IP.</p><p>22. (CESPE / ABIN – 2018) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação</p><p>do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle</p><p>e outra de dados.</p><p>23. (CESPE / ABIN – 2018) Os sistemas de correio eletrônico fazem uso do protocolo MIME, que</p><p>tem por finalidade permitir que dados não ASC-II sejam encaminhados por email.</p><p>24. (CESPE / Polícia Federal – 2018) Localizado na camada de transporte do modelo TCP/IP, o</p><p>protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados.</p><p>25. (CESPE / STJ – 2018) No NAT (Network Address Translation), os endereços IP são modificados</p><p>no cabeçalho dos pacotes em uma rede privada, a fim de se contornar a limitação no número de</p><p>endereços IPv4 disponíveis.</p><p>26. (CESPE / STJ – 2018) IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas</p><p>máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que</p><p>armazena tal conteúdo, resguardando, assim, a identidade das máquinas clientes.</p><p>27. (CESPE / FUB – 2018) TCP (Transmission Control Protocol) é um protocolo orientado a</p><p>conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em</p><p>rede seja entregue sem erros.</p><p>28. (CESPE / Polícia Federal – 2018) No IPv4, um endereço IP é composto por 32 bites, enquanto</p><p>no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto</p><p>o IPv4 quanto o IPv6 encontram-se na camada de rede.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>96</p><p>107</p><p>.</p><p>29. (CESPE / ABIN – 2018) O IP oferece serviço de entrega de melhor esforço, uma vez que seus</p><p>datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem</p><p>reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino.</p><p>30. (CESPE / Polícia Federal – 2018) É característica do HTTP o envio e o recebimento de dados</p><p>na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de</p><p>erro, tanto do lado cliente quanto do lado servidor.</p><p>31. (CESPE / Polícia Federal – 2018) As informações do DNS (Domain Name System) estão</p><p>distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.</p><p>32. (CESPE / STJ – 2018) O roteador é um equipamento de rede cuja principal funcionalidade é a</p><p>implementação da camada de redes (IP) do TCP/IP.</p><p>33. (CESPE / ABIN – 2018) As trocas de mensagens entre os componentes</p><p>de hardware ou de</p><p>software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são</p><p>definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou</p><p>mais entidades remotas comunicantes na Internet.</p><p>34. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio</p><p>eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,</p><p>como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,</p><p>observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados</p><p>digitais para garantir segurança. Esse protocolo é o:</p><p>a) IMAPS.</p><p>b) HTTPS.</p><p>c) WWW.</p><p>d) HTTP.</p><p>e) IGMPS.</p><p>35. (FGV / MPE-AL – 2018) Para baixar arquivos para o sistema operacional Ubuntu, uma das fontes</p><p>oficiais é mostrada a seguir.</p><p>Memorial University of Newfoundland ftp 10 Mbps</p><p>O acrônimo ftp refere-se:</p><p>a) ao método de autenticação usado para estabelecer a conexão.</p><p>b) ao status da conexão.</p><p>c) a um indicativo da segurança dos dados na conexão.</p><p>d) a um indicativo da velocidade de transferência de arquivos.</p><p>e) a um protocolo para a transferência de arquivo.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>97</p><p>107</p><p>.</p><p>36. (VUNESP / PC/SP – 2018) Utilizando um navegador típico de Internet, o usuário digitou o</p><p>seguinte endereço: www.carlos.cim.br. De acordo com o endereço digitado, é correto afirmar</p><p>que o usuário está acessando um site web de um profissional liberal da classe:</p><p>a) corretor.</p><p>b) contador.</p><p>c) importador.</p><p>d) impressor.</p><p>e) instrutor.</p><p>37. (VUNESP / PC/SP – 2018) O URL utilizado na Barra de endereço de um navegador identifica o</p><p>tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado</p><p>para identificar sites de empresas com atividades de:</p><p>a) televisão.</p><p>b) turismo.</p><p>c) radiodifusão pela rede.</p><p>d) esportes.</p><p>e) entretenimento.</p><p>38. (VUNESP / Prefeitura de Sertãozinho – 2018) Na Internet, a função do ________ em uma URL</p><p>é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo</p><p>de transferência de hipertexto considerado seguro.</p><p>Assinale a alternativa contendo a informação que preenche corretamente a lacuna do</p><p>enunciado.</p><p>a) prefixo http://</p><p>b) prefixo https://</p><p>c) sufixo .edu.br</p><p>d) sufixo .com.br</p><p>e) sufixo .org.br</p><p>39. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do</p><p>protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.</p><p>Qual é a função do HTTPS?</p><p>a) Tornar mais rápida a navegação pelo site.</p><p>b) Bloquear as janelas pop-up.</p><p>c) Garantir que o navegador apresente uma única página por aba.</p><p>d) Fazer com que os dados sejam transmitidos de forma criptografada.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>98</p><p>107</p><p>.</p><p>40. (IADES / ARCON PA – 2018) [...] é um tipo de rede local que utiliza sinais de rádio para</p><p>comunicação.</p><p>CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de</p><p>Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em:</p><p>.</p><p>Acesso em: 28 jun. 2018.</p><p>A definição apresentada refere-se a:</p><p>a) IP: Internet Protocol.</p><p>b) DNS: Domain Name Server.</p><p>c) SMTP: Simple Mail Transfer Protocol.</p><p>d) URL: Universal Resource Locator.</p><p>e) Wi-Fi: Wireless Fidelity.</p><p>41. (IDECAN / IPC – 2018) Considerando os recursos que podem ser consumidos ou acessados na</p><p>Internet, analise as seguintes informações.</p><p>I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à</p><p>Internet.</p><p>II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer</p><p>para outras pessoas conectados à Internet.</p><p>III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e</p><p>o browser ou navegador.</p><p>IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores</p><p>emissores e receptores de maneira na qual a informação não se perca na rede.</p><p>De acordo com as afirmativas acima, marque a alternativa correta.</p><p>a) Apenas as afirmativas I e II estão corretas.</p><p>b) Apenas as afirmativas I, II e III estão corretas.</p><p>c) Apenas as afirmativas II e III estão corretas.</p><p>d) Apenas as afirmativas I, II e IV estão corretas.</p><p>42. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a</p><p>alternativa correta.</p><p>a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a</p><p>operação de transferência que está sendo executada é conhecida como Download.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>99</p><p>107</p><p>.</p><p>b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores</p><p>conectados à internet.</p><p>c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o</p><p>mesmo significado.</p><p>d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.</p><p>e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue</p><p>receber os dados de um website qualquer.</p><p>43. (CESGRANRIO / BASA – 2018) O protocolo que permite a navegação na internet segura</p><p>através de criptografia de informações é o:</p><p>a) HTTPS</p><p>b) HTTP</p><p>c) HTML</p><p>d) XHTML</p><p>e) XML</p><p>44. (CESGRANRIO / LIQUIGÁS – 2018) A exploração da internet exige o uso de inúmeros</p><p>protocolos, dentre os quais o protocolo FTP. Esse protocolo tem como objetivo:</p><p>a) transferir arquivos entre cliente e servidor.</p><p>b) confirmar a identidade de um servidor.</p><p>c) prover serviço de datagrama não confiável.</p><p>d) manipular caixas postais remotas como se fossem locais.</p><p>e) gerenciar correio eletrônico.</p><p>45. (FCC / SABESP – 2017) A transferência de dados em redes de computadores envolve</p><p>normalmente transferência de arquivos, que ocorre entre um computador chamado cliente</p><p>(aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe</p><p>a solicitação de transferência). O usuário, através de um software específico, pode selecionar</p><p>quais arquivos enviar ao servidor. Para estabelecer uma conexão ao servidor, o usuário informa</p><p>um nome de usuário e uma senha, bem como o nome correto do servidor ou seu endereço IP.</p><p>Se estes dados foram informados corretamente, a conexão será estabelecida, utilizando-se um</p><p>canal de comunicação chamado de porta (port). Tais portas são conexões por meio das quais é</p><p>possível trocar dados. No caso da conexão descrita, o padrão para porta é o número 21.</p><p>(Adaptado de: http://www.simplemachines.org)</p><p>Pode-se concluir corretamente que o texto descreve o uso do protocolo de transferência de</p><p>arquivos</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>100</p><p>107</p><p>.</p><p>a) Direct Transfer Protocol − DTP.</p><p>b) On-Demand File Transfer Protocol − OnD-FTP.</p><p>c) File Transfer Protocol − FTP.</p><p>d) File-Sharing Protocol over IP − FSPoIP.</p><p>e) File Swap Protocol − FSP.</p><p>46. (VUNESP / TJ/SP – 2017) Em geral, a especificação completa do Uniform Resource</p><p>Locator (URL) apresenta os seguintes campos:</p><p>esquema://domínio:porta/caminhorecurso?querystring#fragmento</p><p>Sobre esses campos, é correto afirmar que:</p><p>a) o caminho especifica as redes por meio das quais a solicitação será encaminhada.</p><p>b) o fragmento é uma parte obrigatória, presente em qualquer URL.</p><p>c) o esquema pode ser apenas http ou https.</p><p>d) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado.</p><p>e) a porta sempre será um número menor ou igual a 40.</p><p>47. (VUNESP / TCE/SP - 2017)</p><p>Nos acessos à Internet, é normalmente possível identificar o tipo de</p><p>serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando</p><p>o seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso:</p><p>a) ao serviço de e-mail, e que o provedor é uma entidade sem fins lucrativos.</p><p>b) ao serviço de e-mail, e que o provedor é uma entidade comercial.</p><p>c) à página web, e que o provedor é uma entidade comercial.</p><p>d) ao serviço de e-mail, e que o provedor é estabelecido nos Estados Unidos.</p><p>e) à página web, e que o provedor é uma entidade sem fins lucrativos.</p><p>48. (VUNESP / Prefeitura de Itanhaém-SP – 2017) Um usuário precisa enviar, por meio da página</p><p>na internet de um sistema de Recursos Humanos, alguns comprovantes e cópias de</p><p>documentos. Assinale a alternativa que contém o nome da ação correspondente a enviar um</p><p>arquivo do computador do usuário através de uma página da internet, conforme a necessidade</p><p>descrita no enunciado.</p><p>a) Upload.</p><p>b) Download.</p><p>c) Backup.</p><p>d) Cópia de segurança.</p><p>e) Baixar.</p><p>49. (IBADE / IPERON – 2017) Ao utilizar um software de correio eletrônico, um usuário precisou</p><p>configurar o funcionamento do protocolo responsável pelo envio de e-mail através da rede.</p><p>Nesse caso, ele acessou a configuração do protocolo:</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>101</p><p>107</p><p>==15c02a==</p><p>.</p><p>a) WAP.</p><p>b) SMTP.</p><p>c) POP.</p><p>d) IMAP.</p><p>e) ARP.</p><p>50. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos</p><p>usuários de uma empresa de modo a permitir que o status das mensagens recebidas seja igual</p><p>tanto no servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia</p><p>dessas mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens</p><p>recebidas no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do</p><p>usuário e que se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail.</p><p>Para isso, esse administrador configurou o protocolo de recepção das mensagens de cada</p><p>usuário como sendo o protocolo:</p><p>a) ARP</p><p>b) SMTP</p><p>c) FTP</p><p>d) IMAP</p><p>e) POP</p><p>51. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da</p><p>empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta</p><p>um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário</p><p>quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma</p><p>conexão criptografada.</p><p>Qual endereço indica que o site é seguro?</p><p>a) http://siteseguro.org/fornecedor.org/formulario/</p><p>b) sec://firewall/fornecedor.org/formulario/</p><p>c) https://fornecedor.org/formulario/</p><p>d) http://https.fornecedor.org/formulario/</p><p>52. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam</p><p>a garantir o acesso e a navegação entre páginas de maneira protegida.</p><p>Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma</p><p>a) segura.</p><p>b) anônima.</p><p>c) prioritária.</p><p>d) privilegiada.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>102</p><p>107</p><p>.</p><p>53. (IESES / CRM/SC – 2017) Considerando o cliente de e-mails Microsoft Outlook, aponte o</p><p>número de porta padrão para o recebimento de mensagens POP3:</p><p>a) 587</p><p>b) 110</p><p>c) 25</p><p>d) 443</p><p>54. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações</p><p>eletrônicas através da internet está na segurança da comunicação entre o computador do</p><p>usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela</p><p>criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,</p><p>que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os</p><p>protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente</p><p>e o servidor?</p><p>a) wwws</p><p>b) https</p><p>c) http</p><p>d) stp</p><p>55. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de</p><p>sites que digitamos nos navegadores é o servidor:</p><p>a) DNS.</p><p>b) IMAP.</p><p>c) SMTP.</p><p>d) DHCP.</p><p>56. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o</p><p>seu próprio computador. Esta função é chamada de:</p><p>a) E-book.</p><p>b) Upload.</p><p>c) Lista.</p><p>d) Download.</p><p>e) Copy.</p><p>57. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre</p><p>esses, o UPLOAD que significa:</p><p>a) A ação de enviar dados de um computador local para um computador ou servidor remoto,</p><p>geralmente através da internet.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>103</p><p>107</p><p>.</p><p>b) O ato de transferir (baixar) um ou mais arquivos de um servidor remoto para um computador</p><p>local.</p><p>c) O ato de enviar um arquivo para impressão.</p><p>d) A ação de realizar buscas na internet.</p><p>58. (FCC / COPERGÁS – 2016) Sempre que um acesso envolver a transmissão de informações</p><p>sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões</p><p>seguras. Indica uma conexão segura quando:</p><p>a) o endereço do site começa com http://.</p><p>b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi</p><p>omitido por se tratar de uma conexão segura.</p><p>c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o</p><p>mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura.</p><p>d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o</p><p>nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura.</p><p>e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do</p><p>site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.</p><p>59. (VUNESP / Prefeitura de Alumínio – 2016) Assinale a alternativa que contém um padrão válido</p><p>de uma URL para a consulta de uma página na internet por meio de um navegador de internet.</p><p>a) https://nomedosite.com.www</p><p>b) fttp://nomedosite.com.br</p><p>c) stmp://nomedosite.com.br</p><p>d) http://www.nomedosite.com.br</p><p>e) smtp://nomedosite.com.br.www</p><p>60. (FGV / Câmara Municipal de Caruaru-PE – 2015) No uso dos recursos da Internet, é comum a</p><p>execução dos procedimentos básicos descritos a seguir.</p><p>I. O envio de arquivos para sites de hospedagem (no sentido da máquina do usuário para a</p><p>Internet).</p><p>II. Baixar arquivos em formato PDF referentes às normas de concursos ou mesmo atualizações</p><p>de antivírus (no sentido Internet para a máquina do usuário).</p><p>Nesse contexto, os procedimentos (I) e (II) caracterizam, respectivamente, os conceitos</p><p>denominados</p><p>a) uplink e downlink.</p><p>b) upstart e downstart.</p><p>c) upstream e downstream.</p><p>d) upload e download.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>104</p><p>107</p><p>.</p><p>e) upshift e downshift.</p><p>61. (FGV / Câmara Municipal de Recife-PE – 2014) Os termos upload / download são amplamente</p><p>mencionados no âmbito da utilização de computadores. O significado de cada um desses</p><p>termos, respectivamente, é:</p><p>a) a transmissão de um arquivo do seu computador para outro computador / a transmissão de</p><p>um arquivo de outro computador para o seu computador;</p><p>b) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo</p><p>do seu computador para outro computador;</p><p>c) a transmissão de um arquivo do seu computador para um HD externo ou DVD / a transmissão</p><p>de um arquivo de outro computador para o seu computador;</p><p>d) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo</p><p>do seu computador para um HD</p><p>externo ou DVD;</p><p>e) a transmissão de dados do seu computador para outro computador por meio de um</p><p>navegador (browser) / o envio de dados de outro computador por meio de um navegador</p><p>(browser).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>105</p><p>107</p><p>.</p><p>1. ERRADO</p><p>2. CORRETO</p><p>3. LETRA D</p><p>4. ERRADO</p><p>5. LETRA D</p><p>6. ERRADO</p><p>7. CORRETO</p><p>8. ERRADO</p><p>9. CORRETO</p><p>10. ERRADO</p><p>11. CORRETO</p><p>12. ANULADA</p><p>13. ERRADO</p><p>14. ERRADO</p><p>15. ERRADO</p><p>16. ERRADO</p><p>17. ERRADO</p><p>18. LETRA C</p><p>19. LETRA B</p><p>20. CORRETO</p><p>21. CORRETO</p><p>22. CORRETO</p><p>23. CORRETO</p><p>24. ERRADO</p><p>25. CORRETO</p><p>26. ERRADO</p><p>27. CORRETO</p><p>28. CORRETO</p><p>29. ERRADO</p><p>30. CORRETO</p><p>31. CORRETO</p><p>32. CORRETO</p><p>33. CORRETO</p><p>34. LETRA B</p><p>35. LETRA E</p><p>36. LETRA A</p><p>37. LETRA E</p><p>38. LETRA B</p><p>39. LETRA D</p><p>40. LETRA E</p><p>41. LETRA B</p><p>42. LETRA B</p><p>43. LETRA A</p><p>44. LETRA A</p><p>45. LETRA C</p><p>46. LETRA D</p><p>47. LETRA C</p><p>48. LETRA A</p><p>49. LETRA B</p><p>50. LETRA D</p><p>51. LETRA C</p><p>52. LETRA A</p><p>53. LETRA B</p><p>54. LETRA B</p><p>55. LETRA A</p><p>56. LETRA D</p><p>57. LETRA A</p><p>58. LETRA E</p><p>59. LETRA D</p><p>60. LETRA D</p><p>61. LETRA A</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>106</p><p>107</p><p>.</p><p>conceitual, uma abstração teórica sobre o projeto de sistemas de redes. Ele não é</p><p>um conjunto de protocolos, apesar de ser possível encontrar os protocolos correspondentes à função de cada camada (Errado).</p><p>SWITCH</p><p>ACCESS POINT</p><p>ROTEADOR</p><p>BRIDGE</p><p>HUB</p><p>PLACA DE REDE</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>11</p><p>107</p><p>.</p><p>Arquitetura TCP/IP</p><p>INCIDÊNCIA EM PROVA: ALTA</p><p>Nós acabamos de ver em detalhes o Modelo OSI e descobrimos que – apesar de ser um modelo</p><p>conceitual bastante interessante e de facilitar o entendimento da comunicação entre redes – ele é</p><p>apenas um modelo teórico utilizado didaticamente para mostrar o funcionamento ideal da</p><p>comunicação de dados em uma rede de computadores. Ele não é uma tecnologia, nem um</p><p>conjunto de protocolos, nem um software e, na prática, ele só tem utilidade pedagógica.</p><p>Na prática, o que é utilizado é a Arquitetura ou Pilha TCP/IP. Essa arquitetura foi desenvolvida – na</p><p>verdade – antes do Modelo OSI. Dessa forma, as camadas que nós veremos a seguir não</p><p>correspondem exatamente àquelas do Modelo OSI. O que é essa Arquitetura TCP/IP, Diego? Trata-</p><p>se de um conjunto de protocolos e camadas utilizados para conectar várias redes diferentes de</p><p>maneira uniforme – é o conjunto padrão de protocolos da Internet.</p><p>A quantidade e nome das camadas apresentada acima para a Arquitetura TCP/IP foi baseada</p><p>na documentação oficial (RFC 1122)1. No entanto, alguns autores modelam essa arquitetura com</p><p>três, quatro ou cinco camadas de nomes bastante diversos. Observem que ela condensa as camadas</p><p>de aplicação, apresentação e sessão na camada de aplicação. Ademais, ela condensa a camada</p><p>física e de enlace na camada de enlace e chama a camada de rede de internet.</p><p>1 O projeto original do TCP/IP prevê quatro camadas (conforme a RFC 1122). Apesar disso, como os modelos TCP/IP e OSI não combinam, há autores</p><p>que defendem um modelo híbrido de cinco camadas: física, enlace, rede, transporte e aplicação.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>12</p><p>107</p><p>.</p><p>Eventualmente, quando um servidor – uma máquina especializada – fornece</p><p>eminentemente os serviços de um protocolo, é comum chamar esse servidor pelo</p><p>nome do protocolo que ele implementa. Logo, temos que:</p><p> Um servidor que fornece serviços de apresentação de páginas web pode ser</p><p>chamado de Servidor HTTP;</p><p> Um servidor que fornece serviços de envio de e-mails pode ser chamado de</p><p>Servidor SMTP;</p><p> Um servidor que fornece serviços de tradução de domínios pode ser chamado</p><p>de Servidor DNS;</p><p> Um servidor que fornece serviços de transferência de arquivos pode ser</p><p>chamado de Servidor FTP.</p><p>(Polícia Federal – 2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser</p><p>transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre</p><p>por uma única rota entre os computadores de origem e de destino, sempre que ocorre</p><p>uma transmissão.</p><p>_______________________</p><p>Comentários: ele é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino</p><p>(Errado).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>13</p><p>107</p><p>==15c02a==</p><p>.</p><p>Principais Protocolos</p><p>Protocolos da Camada de Rede</p><p>IP (INTERNET PROTOCOL)</p><p>INCIDÊNCIA EM PROVA: Altíssima</p><p>Vamos explicar esse protocolo com várias analogias para que vocês consigam compreender. O</p><p>significa essa sigla? Significa Internet Protocol ou Protocolo de Internet. Vamos traduzir também</p><p>Internet? Inter significa entre e net significa rede, logo Internet significa entre redes. Agora vamos</p><p>juntar tudo isso e dar um significado! IP é um protocolo – um conjunto de normas, padrões e</p><p>convenções – para comunicação entre redes. Opa... já começou a ficar mais claro!</p><p>Pode-se afirmar que IP é o protocolo de distribuição de pacotes não confiável, de melhor</p><p>esforço e sem conexão, que forma a base da internet. O que significam esses conceitos?</p><p>Galera, se nós fôssemos fazer uma analogia, o IP seria como o</p><p>motorista dos Correios. Ele é aquele cara que já dirigiu pelo Brasil</p><p>inteiro e conhece as melhores rodovias e rotas para entregar os</p><p>pacotes aos seus destinatários. Esse cara é muito gente fina e vai</p><p>tentar fazer o máximo possível para realizar a entrega, mas</p><p>infelizmente ele não consegue garantir que ela ocorrerá.</p><p>Imaginem que futuramente ocorra uma outra greve dos caminhoneiros! Pode acontecer de o nosso</p><p>motorista (IP) tentar passar por uma rota, mas ela estar bloqueada. Pode ser que ele tente outra</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>14</p><p>107</p><p>.</p><p>rota, mas ela também pode estar bloqueada. Nesse caso, ele infelizmente pode atrasar a entrega</p><p>dos pacotes! Pode acontecer pior que isso: imagine que o caminhão seja assaltado e ladrões levem</p><p>todos os pacotes. Nesse caso, ele também não conseguirá entregar os pacotes!</p><p>Dessa forma, por mais que ele se esforce (e ele é esforçado), ele não é capaz de garantir que a</p><p>entrega será realizada. Por conta disso, ele é um protocolo não confiável, mas é de melhor</p><p>esforço (best-effort). E por que ele é um protocolo sem conexão? Esse eu vou explicar no próximo</p><p>tópico, quando estivermos falando sobre o TCP! Vamos continuar... antigamente, para enviar uma</p><p>informação a outra pessoa, eu utilizava o serviço de correspondências.</p><p>Eu pegava um pedaço de papel, escrevia diversas informações, colocava dentro de um envelope</p><p>com endereço de origem e endereço de destino. Na internet, ocorre de maneira bastante similar:</p><p>as informações que eu desejo transmitir são encapsuladas dentro de um envelope chamado</p><p>Pacote IP, que contém necessariamente um endereço IP de origem e um endereço IP de destino.</p><p>Além disso, eu posso colocar outras informações acessórias no meu envelope (pacote IP)! Quais?</p><p>Eu posso carimbar esse envelope como confidencial; posso informar o tipo de conteúdo do</p><p>envelope (arquivo, e-mail, áudio, etc). Dessa forma, o pacote IP é formado por dados que eu</p><p>queira enviar e por um cabeçalho contendo informações técnicas que facilitam a entrega. Agora</p><p>uma pergunta: eu posso enviar um processo com 50.000 páginas pelos Correios? Posso! No entanto,</p><p>os Correios não vão conseguir colocar 50.000 páginas dentro de um único envelope!</p><p>Os Correios impõem um tamanho limite para o pacote que ele é</p><p>capaz de transportar, da mesma forma que existe um tamanho</p><p>limite para o pacote IP. E qual é o tamanho, Diego? Esse limite é de</p><p>64 Kb! Caraca, professor... por que tão pequeno? Galera, quando a</p><p>internet foi criada, isso era uma quantidade absurda de informação.</p><p>Vejam essa imagem ao lado: isso é um HD de 1960 capaz de</p><p>armazenar estrondosos 5 Mb de informação. Incrível, não? Claro que</p><p>não é mais assim hoje em dia. Uma foto tirada pelo celular possui</p><p>cerca de 6.4 Mb (= 6400 Kb). E se eu quiser enviar essa foto para outra</p><p>pessoa, caberá tudo em um pacote? Jamais! O IP terá que dividir a</p><p>foto em pacotes de 64 Kb. Como 6400 Kb dividido por 64 Kb é 100,</p><p>teremos que dividir a foto em 100 pacotinhos e enviá-los um a um.</p><p>O endereço IP define de forma única e universal a conexão de um dispositivo (Ex: um</p><p>computador ou um roteador). Eles são exclusivos no sentido de que cada endereço define uma</p><p>única conexão com a Internet – dois dispositivos jamais podem ter o mesmo endereço ao mesmo</p><p>tempo na mesma rede. Além disso, eles são universais no sentido de que o sistema de</p><p>endereçamento tem de ser aceito por qualquer host (máquina) que queira se conectar à Internet.</p><p>Esses são – portanto – os fundamentos básicos desse protocolo! Agora vamos falar um pouquinho</p><p>sobre endereçamento e versões.</p><p>Pessoal, nós dissemos várias vezes durante a aula que os</p><p>computadores de uma rede possuem um endereço lógico chamado Endereço IP. Da mesma forma</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>15</p><p>107</p><p>.</p><p>que um carteiro precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de</p><p>uma máquina para entregar os dados destinados a ela.</p><p>E como é esse endereço? Existem duas notações predominantes de endereço IP: Octetos Binários</p><p>ou Decimal Pontuada. Antes de prosseguir, vamos falar um pouco sobre numeração...</p><p>Existem diversos sistemas de numeração! Seres humanos utilizam um sistema de</p><p>numeração decimal, isto é, nós fazemos contas utilizando dez dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8</p><p>e 9). Já os computadores utilizam um sistema de numeração binária, isto é, eles fazem</p><p>contas utilizando apenas dois dígitos (0 e 1) – o nome desse dígito binário é Bit (do inglês,</p><p>Binary Digit). É possível converter números de um sistema para outro sem nenhum</p><p>inconveniente. Vejam abaixo o número 123 em outros sistemas numéricos:</p><p>O IPv4 (Versão 4) basicamente possui 32 bits de comprimento. Esses 32 bits geralmente são</p><p>divididos em 4 octetos. O que é um octeto, Diego? É um conjunto de 8 bits ou 1 byte!</p><p>Endereço Ip com notação de octetos binários</p><p>10101010 01010101 11100111 10111101</p><p>Galera, usar endereço em bits pode acabar incorrendo em erros. Como só tem 0 e 1, se você tem</p><p>miopia, pode acabar errando. Puxado, concordam? Pois é, mas alguém teve a brilhante ideia de</p><p>converter esses números do sistema binário para o sistema decimal. Dessa forma, cada octeto</p><p>em binário pode ir de 0 a 255 em decimal – você nunca vai encontrar um número que não esteja</p><p>nessa extensão. Se convertermos os números da tabela acima para decimal, fica assim:</p><p>Endereço IP com NOTAÇÃO DECIMAl pontuada</p><p>170 . 85 . 231 . 189</p><p>(PC/SP – 2017) Assinale a sequência numérica abaixo que pode representar o Endereço</p><p>IP (Internet Protocol) válido de um microcomputador em uma rede:</p><p>a) 10.260.25.200</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>16</p><p>107</p><p>.</p><p>b) 10.35.29.129</p><p>c) 10.0.40.290</p><p>d) 10.0.290.129</p><p>e) 10.35.260.290</p><p>_______________________</p><p>Comentários: ele varia de 0 a 255. O octeto binário 00000000 é 0 em decimal e o octeto binário 11111111 é 255 em decimal. (a) Errado, 260 ></p><p>255; (b) Correto; (c) 290 > 255; (d) 290 > 255; (e) 260 e 290 > 255 (Letra B).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>17</p><p>107</p><p>.</p><p>Protocolos da Camada de Transporte</p><p>TCP (TRANSMISSION CONTROL PROTOCOL)</p><p>INCIDÊNCIA EM PROVA: ALTA</p><p>Seus lindos, nós vimos insistentemente que o protocolo IP é não confiável, porque ele não</p><p>consegue garantir que as informações sejam entregues em perfeito estado, mas existe um cara</p><p>que consegue garantir isso – ele se chama Transmission Control Protocol (TCP). Vocês se lembram</p><p>do exemplo do motorista do caminhão dos Correios? Ele não garantia a entrega dos pacotes, porque</p><p>ele poderia pegar um congestionamento na estrada, poderia ser assaltado, etc.</p><p>Agora suponha que o caminhão do nosso motorista tenha realmente sido assaltado e os ladrões</p><p>levaram seu pacote. Ora, você não receberá seu pacote! Pergunto: você entrará com um processo</p><p>contra o motorista ou contra os Correios? A segunda opção, porque eles são – como instituição – os</p><p>responsáveis pela entrega e, não, o coitado do motorista. Nesse caso, o motorista do caminhão é</p><p>o IP e os Correios são o TCP! Quem garantiu que os dados seriam entregues foi o TCP!</p><p>O Protocolo de Controle de Transmissão (TCP) é um protocolo confiável, pois garante que os</p><p>dados serão entregues íntegros e em ordem. Logo, se eu quero garantir que meu pacote chegará</p><p>ao seu destino final, eu devo usar tanto o IP (protocolo que vai levar o pacote por várias redes)</p><p>quanto o TCP (que vai garantir a entrega do pacote). Para tal, encapsula-se o TCP dentro do pacote</p><p>IP. Isso mesmo! O TCP vai dentro do IP controlando e monitorando tudo...</p><p>O IP não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir</p><p>a entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz</p><p>controlar o fluxo de pacotes enviados para o destinatário. Já o TCP é um protocolo orientado à</p><p>conexão e confiável que faz o controle de congestionamento/fluxo e ainda permite a</p><p>comunicação fim-a-fim. Vamos entender isso melhor...</p><p>TCP É ORIENTADO A CONEXÕES</p><p>O TCP comunica o destinatário que enviará pacotes antes de enviá-los de fato! Como assim,</p><p>Diego? Imaginem que eu moro em uma casa pequena e quero me desfazer de algumas coisas para</p><p>sobrar mais espaço em casa. Para tal, eu tenho a ideia de armazenar tudo em pacotes e deixá-los</p><p>na casa do meu pai – que é bem mais espaçosa. Antes de simplesmente enviar os pacotes para o</p><p>meu pai, eu entro em contato:</p><p>- Oi, pai! Como você está?</p><p>- Tudo ótimo, filho! O que você manda?</p><p>- Eu queria te enviar 100 pacotes para armazenar na sua casa. Pode ser?</p><p>- Pode, sim! Sem problemas.</p><p>- Eu vou começar enviando dez pacotes agora. Ok?</p><p>- Ok! Estou pronto para receber os dez pacotes agora!</p><p>...</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>18</p><p>107</p><p>.</p><p>Vocês podem notar que, antes de enviar os pacotes, eu bati um papo com meu pai e expliquei a</p><p>situação de forma que ele ficasse preparado. Se eu falasse que iria enviar naquele momento dez</p><p>pacotes e meu pai não recebesse nada, ele me avisaria que não havia recebido e eu poderia verificar</p><p>o que aconteceu no meio do caminho. Por meio desse mecanismo, é possível garantir que – ao</p><p>final da conexão – todos os pacotes tenham sido recebidos.</p><p>De maneira mais técnica, pode-se afirmar que – quando um ponto A quer enviar e receber dados</p><p>a um ponto B – os dois estabelecem uma conexão virtual entre eles, depois os dados são</p><p>efetivamente trocados em ambos os sentidos e a conexão é encerrada. Utilizar uma única</p><p>conexão virtual para uma mensagem inteira facilita o processo de confirmação de recebimento,</p><p>bem como a retransmissão de segmentos perdidos ou corrompidos.</p><p>Você poderia se perguntar como o TCP (que usa os serviços do IP – um protocolo sem conexão)</p><p>pode ser orientado a conexão. O ponto é que se trata de uma conexão virtual e, não, física – logo o</p><p>TCP opera em um nível mais alto. Ele utiliza os serviços do IP para transmitir segmentos individuais</p><p>ao receptor, porém ele controla a conexão em si. Se um segmento for perdido ou corrompido, ele</p><p>será retransmitido. Professor, como efetivamente ocorre essa conexão?</p><p>O TCP transmite dados no modo full-duplex, logo dois processos estão aptos a transmitir</p><p>segmentos entre si de forma simultânea. Isso implica que cada parte deve inicializar a comunicação</p><p>e obter a aprovação da outra parte antes que quaisquer dados possam ser transferidos. No TCP,</p><p>uma transmissão orientada a conexão requer três fases: estabelecimento da conexão, transferência</p><p>de dados e encerramento da conexão – esse processo é chamado de Three-Way Handshake.</p><p>Para estabelecer a conexão entre uma máquina A e uma máquina</p><p>B, a máquina A envia um segmento de controle chamado SYN (que</p><p>é como se fosse um “Alô”); a máquina B envia de volta outro</p><p>segmento de controle chamado SYN/ACK (que é como se fosse um</p><p>“Alô” de resposta); então a máquina A envia outro segmento de</p><p>controle chamado ACK. Pronto... conexão estabelecida!</p><p>Em seguida, segmentos de dados podem ser trocados! Que segmentos, professor? Lembrem-se que</p><p>os dados da camada de aplicação são subdivididos em segmentos pela camada de transporte. Logo,</p><p>segmentos de dados serão trocados, mas o TCP sempre fará a confirmação de entrega dos dados –</p><p>isso</p><p>o torna mais lento, porém mais confiável. Já o UDP não estabelece conexão alguma! Ele envia</p><p>os dados: chegou, ótimo; não chegou, paciência – isso o torna mais rápido, porém menos confiável.</p><p>TCP PERMITE UMA CONEXÃO FIM-A-FIM</p><p>Imaginem que na rota entre duas grandes capitais brasileiras existam dezenas de cidades. Nós</p><p>podemos dizer que entre esses dois pontos existem milhares de caminhos possíveis. O TCP é capaz</p><p>de criar uma conexão entre dois processos em uma máquina – fim-a-fim – ignorando quaisquer nós</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>19</p><p>107</p><p>.</p><p>intermediários que existam entre emissor e destinatário da informação e focando-se apenas nos</p><p>processos finais. O IP é um protocolo host-a-host e o TCP é um protocolo fim-a-fim.</p><p>TCP IMPLEMENTA CONTROLE DE FLUXO</p><p>Imaginem que após vários dias enviando pacotes para o meu pai, eu passo na frente da casa dele e</p><p>vejo uma montanha pacotes fora de casa porque ele ainda não conseguiu abrir espaço para</p><p>armazenar os pacotes. Eu posso reduzir meu fluxo e enviar apenas a quantidade que ele consegue</p><p>absorver de forma que ele não fique sobrecarregado. O controle de fluxo previne o receptor de</p><p>ficar sobrecarregado por meio de um mecanismo chamado Janela Deslizante.</p><p>TCP IMPLEMENTA CONTROLE DE CONGESTIONAMENTO</p><p>Toda vez que meu pai recebe meus pacotes, ele me avisa que os recebeu. Se eu percebo que ele</p><p>está demorando demais para receber os pacotes que eu estou enviando, eu posso concluir – por</p><p>exemplo – que o tráfego está intenso e que o caminhão de entrega está em um congestionamento.</p><p>E, assim, posso reduzir a quantidade de pacotes enviados. O controle de congestionamento</p><p>previne que a rede fique sobrecarregada.</p><p>(ABIN – 2018) O TCP, um protocolo da camada de transporte do TCP/IP, oferece à</p><p>aplicação solicitante um serviço confiável, orientado à conexão, além de controle de</p><p>congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores</p><p>entre hospedeiros comunicantes com uma quantidade excessiva de tráfego.</p><p>_______________________</p><p>Comentários: TCP realmente é um protocolo da camada de transporte; ele realmente oferece à aplicação solicitante um serviço</p><p>confiável e orientado à conexão; ele provê controle de congestionamento para evitar que a rede seja transbordada (Correto).</p><p>(ABIN – 2018) Ainda que o TCP (Transmission Control Protocol) seja guiado por</p><p>conexões confiáveis, é possível que ocorram erros no fluxo de baites de um computador</p><p>específico para outro na internet.</p><p>_______________________</p><p>Comentários: TCP não tolera erros, portanto não é possível (Errado).</p><p>Por fim, vamos falar sobre portas! Para tal, vamos fazer uma analogia:</p><p>imaginem que moram cinco pessoas na sua casa. Para que um carteiro lhe</p><p>entregue um pacote, ele precisa do seu endereço. No entanto, esse endereço</p><p>é compartilhado por toda a sua família. O carteiro não vai entrar na sua casa,</p><p>procurar qual é o seu quarto, bater na sua porta e entregar um pacote</p><p>diretamente para você.</p><p>Nesse sentido, podemos dizer que a sua casa possui um único endereço, mas ela possui diversos</p><p>quartos, cada um com uma porta de modo que cada morador pode utilizar o serviço dos Correios.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>20</p><p>107</p><p>.</p><p>Agora acompanhem o Tio Diego: imaginem que um pacote de dados viajou o planeta e, por</p><p>meio do seu endereço IP, ele finalmente chegou ao seu computador. Só que o seu computador</p><p>possui dezenas de processos diferentes em execução. E aí, qual deles é o dono do pacote?</p><p>Processos, professor? Sim, vamos fazer um</p><p>teste! Pressionem de forma simultânea as</p><p>teclas CTRL + SHIFT + ESC! Esse atalho abrirá</p><p>o Gerenciador de Tarefas do Windows.</p><p>Observem que várias abas serão exibidas,</p><p>sendo que a primeira delas é a aba de</p><p>processos. Nessa aba, estarão listados</p><p>diversos processos que estão sendo</p><p>executados atualmente em seu computador.</p><p>No exemplo ao lado, no meu computador, há</p><p>dez aplicativos abertos em primeiro plano no</p><p>momento em que eu escrevo essa aula – cada</p><p>um executando um ou mais processos. Logo,</p><p>um processo é uma instância de uma aplicação</p><p>em execução em determinado momento.</p><p>Quando nós falamos que a camada de transporte é fim-a-fim ou processo-a-processo, significa que</p><p>ela pode garantir a entrega de segmentos entre processos rodando em máquinas diferentes –</p><p>ignorando nós intermediários. Se chegam dados a uma máquina, ela não consegue saber quem é o</p><p>remetente sem saber o número da porta. Por meio do número da porta, ela consegue entregar</p><p>os segmentos de dados diretamente ao destinatário correto.</p><p>Na camada de enlace de dados, nós utilizamos o Endereço MAC; na camada de rede, nós</p><p>utilizamos o Endereço IP; já na camada de transporte, nós utilizamos o Número da Porta para</p><p>entregar dados para um entre vários processos que estejam em execução no destino. Logo, o</p><p>pacote percorreu o mundo inteiro em rotas terrestres e submarinas, chegou no meu computador e</p><p>agora precisa saber qual processo deve recebê-lo. Para tal, ele precisa do número da porta!</p><p>Galera, o número da porta de destino é necessário para entrega e o número da porta de origem</p><p>é necessário para resposta. Professor, como são esses números? Cara, são apenas números que</p><p>variam entre zero e 65535. Cada uma pode ser usada por um programa ou serviço diferente, de</p><p>forma que – em tese – poderíamos ter até 65536 serviços diferentes ativos simultaneamente em</p><p>um mesmo servidor (tudo isso em um único Endereço IP)1.</p><p>Por exemplo: quando você está acessando uma página web por meio de um navegador, essa página</p><p>web está armazenada em um servidor em algum lugar do mundo e o navegador está no seu</p><p>computador. O navegador é utilizado para acessar a web e o protocolo padrão da web é o HTTP!</p><p>1 A combinação do Protocolo + Endereço IP + Número da Porta é também chamada de Socket.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>21</p><p>107</p><p>.</p><p>Logo, para que o seu computador troque dados com o servidor que armazena a página do</p><p>Estratégia Concursos, você precisará de uma porta. Vocês se lembram do porquê?</p><p>Porque um pacote encontrará o computador ou o servidor, mas não saberá qual processo é o dono</p><p>do pacote. No caso do HTTP, a porta padrão é a 80! Por que exatamente esse número? Galera, tem</p><p>uma organização chamada IANA (Internet Assigned Number Authority) responsável por definir e</p><p>controlar algumas portas – ela definiu que a porta do HTTP é a 80! Logo, vamos fazer um último</p><p>teste! Tentem acessar o endereço: http://www.estrategiaconcursos.com.br:80.</p><p>Notem que a página do Estratégia Concursos abrirá normalmente. Agora tentem com um número</p><p>de porta diferente – por exemplo: http://www.estrategiaconcursos.com.br:21.</p><p>Vejam que retornará um erro chamado ERR_UNSAFE_PORT. Esse erro é retornado quando você</p><p>tenta acessar dados utilizando uma porta não recomendada pelo navegador. Em outras palavras,</p><p>você está utilizando a porta errada! Agora para fechar a nossa analogia: o endereço IP contém o</p><p>endereço da sua casa, mas é a porta que determinará à qual quarto (processo) pertence o</p><p>pacote. Bacana? Então vamos ver uma listinha com as principais portas...</p><p>PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA</p><p>HTTP TCP 80</p><p>HTTPS TCP 443</p><p>POP3 TCP 110</p><p>SMTP TCP 25/5872</p><p>IMAP4 TCP 143</p><p>FTP TCP 20/21</p><p>TELNET TCP 23</p><p>SSH TCP 22</p><p>DNS TCP/UDP 53</p><p>DHCP UDP 67/68</p><p>IRC TCP 194</p><p>EM VERMELHO, OS PROTOCOLOS CUJO NÚMERO DE PORTA MAIS CAEM EM PROVA!</p><p>2 Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>22</p><p>107</p><p>.</p><p>Galera, não precisa se desesperar para decorar todas essas portas! Eu coloquei em vermelho as</p><p>principais, mas mesmo essas não caem com bastante frequência, logo analisem o custo-benefício</p><p>de memorizar esse tipo de assunto. Por fim, é importante falar sobre Data Protocol Unit (DPU)</p><p>ou Unidade de Dados de Protocolos. Cada camada possui um nome para sua unidade, um tipo de</p><p>comunicação e um tipo de endereço (sendo pacote é um termo genérico para qualquer unidade):</p><p>CAMADas Unidade de dados padrão Tipo de comunicação Tipo de endereço</p><p>FÍSICA Bits Ponto-a-Ponto -</p><p>ENLACE Quadros/Frames Ponto-a-Ponto Endereço Físico (MAC)</p><p>REDE Datagramas Host-a-Host Endereço Lógico (IP)</p><p>TRANSPOrTE Segmentos Fim-a-Fim Endereço de Portas</p><p>SESSÃO</p><p>Mensagens Fim-a-Fim</p><p>Endereços Específicos</p><p>(URL)</p><p>APRESENTAÇÃO</p><p>APLICAÇÃO</p><p>(DPE/RR – 2015) Um Técnico em Informática executou um procedimento que fez a</p><p>conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo:</p><p>a) IPsec</p><p>b) HTTP</p><p>c) HTTPS</p><p>d) SSH</p><p>e) SGMP</p><p>_______________________</p><p>Comentários: a porta TCP 443 é a porta padrão do Protocolo HTTPS (Letra C).</p><p>(TRE/BA – 2017) O modelo TCP/IP possui uma pilha de protocolos que atua na camada</p><p>de transporte das redes de computadores. Nessa camada, a comunicação entre</p><p>processos finais, por meio de uma conexão virtual, utiliza:</p><p>a) o endereçamento com classes.</p><p>b) o endereço socket.</p><p>c) o paradigma peer-to-peer.</p><p>d) o protocolo confiável UDP (User Datagram Protocol).</p><p>e) os protocolos RARP, BOOT e DHCP.</p><p>_______________________</p><p>Comentários: a comunicação entre processos finais, por meio de uma conexão virtual única, utiliza o endereço socket –</p><p>combinação entre Protocolo + Endereço IP + Porta. Nenhum dos outros itens faz qualquer sentido lógico (Letra B).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>23</p><p>107</p><p>.</p><p>UDP (USER DATAGRAM PROTOCOL)</p><p>INCIDÊNCIA EM PROVA: baixíssima</p><p>Protocolo da Camada de Transporte, ele fornece um serviço de entrega sem conexão e não-</p><p>confiável (sem controle de fluxo e de congestionamento). Esse protocolo é praticamente o</p><p>inverso do anterior – ele não adiciona nenhum controle adicional aos serviços de entrega do IP,</p><p>exceto pelo fato de implementar a comunicação entre processos, em vez da comunicação entre</p><p>hosts. Ele até realiza alguma verificação de erros de erros, mas de forma muito limitada.</p><p>Professor, se esse protocolo é tão simples assim, por que um processo iria querer usá-lo? Com as</p><p>desvantagens vêm algumas vantagens! Por ser muito simples, ele tem um baixo overhead (tráfego</p><p>adicional). Se um processo quiser enviar uma pequena mensagem e não se preocupar muito com</p><p>a confiabilidade, o UDP é uma boa escolha. Ele exige menor interação entre o emissor e o</p><p>receptor do que quando utilizamos o TCP.</p><p>Alguns contextos específicos não se preocupam se um pacote eventualmente for perdido,</p><p>duplicado ou chegar fora de ordem. Se eu estou conversando com outra pessoa por áudio ou</p><p>vídeo, perder um ou outro pacote de dados não causa problemas significativos – talvez eu perca</p><p>uma palavra ou outra quando estou conversando por áudio com alguém; se eu estiver conversando</p><p>por vídeo, pode ser que eu perca alguns quadros.</p><p>No entanto, não faz nenhum sentido tentar reenviar esses pacotes perdidos – como ocorre com o</p><p>TCP. Por que? Porque nesses serviços real-time (tempo real), essas pequenas perdas são</p><p>insignificantes. Bacana? TCP e UDP possuem algumas vantagens e desvantagens em relação ao</p><p>outro dependendo do contexto de utilização. Para não ter mais confusão, vamos ver uma tabela</p><p>comparativa entre TCP e UDP...</p><p>TCP udp</p><p>É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP</p><p>Entregas confiáveis Entregas não confiáveis (melhor esforço)</p><p>Orientado à conexão Não orientado à conexão</p><p>Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.</p><p>Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento</p><p>Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos</p><p>Envia dados em unicast Envia dados em unicast, multicast ou broadcast</p><p>Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto</p><p>Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.</p><p>Apesar das diferenças, observem que todas são consequências da orientação à conexão. O TCP é</p><p>orientado à conexão, logo suas entregas são confiáveis, visto que ele realiza controle de fluxo e</p><p>congestionamento, além de retransmitir dados perdidos. Para oferecer uma conexão confiável,</p><p>ele somente consegue trabalhar com um remetente e um destinatário, logo oferece serviços</p><p>ponto-a-ponto e unicast – apesar de permitir a transferência de dados full-duplex.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>24</p><p>107</p><p>.</p><p>Já o UDP não é orientado à conexão, logo suas entregas não são confiáveis – ele faz o máximo que</p><p>pode, mas suas entregas não são garantidas. Como ele não precisa de uma conexão confiável, ele</p><p>pode trabalhar com serviços ponto-a-ponto ou ponto-multiponto, além de trabalhar em</p><p>unicast, multicast e broadcast – e também em full-duplex. Logo, ele pode transferir dados de</p><p>um remetente para um, alguns ou todos os destinatários. Vejam uma famosa piada sobre UDP:</p><p>- Você quer ouvir uma piada sobre o TCP?</p><p>- Sim, eu quero ouvir uma piada sobre o TCP.</p><p>- Você está pronto para ouvir uma piada sobre o TCP?</p><p>- Sim, estou pronto para ouvir uma piada sobre o TCP.</p><p>- Aqui está uma piada sobre o TCP.</p><p>- Você recebeu a piada sobre o TCP?</p><p>- Sim, eu recebi a piada sobre o TCP.</p><p>- Excelente. Você recebeu a piada sobre o TCP. Tchau!</p><p>Sinto dizer, mas se você estiver entendendo esses memes, você está em processo inicial de</p><p>transformação em nerd; se estiver rindo desses memes, então você já está em estado avançado...</p><p>(ME – 2020) Na camada de transporte, os protocolos TCP e UDP proveem serviços de</p><p>fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê</p><p>mecanismo de controle de congestionamento; o segundo provê serviço não orientado a</p><p>conexão e controla o congestionamento por meio de janelas deslizantes.</p><p>_______________________</p><p>Comentários: UDP não controla congestionamento – ele simplesmente envia os dados (Errado).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>25</p><p>107</p><p>.</p><p>Protocolos da Camada de Aplicação</p><p>Protocolo SMTP/POP3/IMAP</p><p>INCIDÊNCIA EM PROVA: ALTA</p><p>S M T P</p><p>SUA MENSAGEM TÁ PARTINDO</p><p>O SMTP é um protocolo da camada de aplicação utilizado para transferência de correio</p><p>eletrônico através de uma rede de computadores. Nós sabemos que o serviço de correio</p><p>eletrônico é baseado em uma arquitetura Cliente/Servidor, isto é, há máquinas que oferecem</p><p>serviços e máquinas que consomem serviços. Como alguns desses termos podem confundir, vamos</p><p>parar um pouquinho para detalhá-los:</p><p> Cliente de E-Mail: trata-se de uma aplicação instalada em uma máquina local que permite</p><p>enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);</p><p> Servidor de E-Mail: trata-se de uma máquina especializada que recebe e-mails de um cliente</p><p>de e-mail ou de um webmail, e os envia para o servidor de e-mail de destino;</p><p> Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e-mail</p><p>para outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);</p><p> Webmail: trata-se de uma aplicação hospedada em um servidor remoto que permite</p><p>enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).</p><p>Podem ocorrer dois cenários: (1) dois usuários trocando e-mails por meio de um mesmo servidor ou</p><p>(2) dois usuários trocando e-mails por</p><p>meio de servidores diferentes. Vamos supor que, no primeiro</p><p>caso, Diego deseja enviar um e-mail para Renato. No entanto, ambos possuem uma conta no</p><p>mesmo provedor de e-mail, logo utilizarão o mesmo servidor de e-mail. Considere que o e-mail de</p><p>Diego é diego@gmail.com e o e-mail de Renato é renato@gmail.com.</p><p>Notem que o domínio é o mesmo (gmail.com), logo se trata do mesmo provedor de e-mail,</p><p>portanto ambos acessam o mesmo servidor de e-mail. Quando Diego quiser enviar um e-mail</p><p>para Renato, a mensagem não irá diretamente para ele. Por que, professor? Porque o serviço de</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>26</p><p>107</p><p>.</p><p>correio eletrônico é baseado em um modelo cliente/servidor, logo o remetente e o destinatário não</p><p>se comunicam de forma direta.</p><p>Dessa forma, a mensagem de Diego deve passar pelo servidor de e-mail antes de chegar a Renato.</p><p>E o que o servidor faz? Ele armazena essa mensagem! Aonde ele armazena? Na caixa postal de</p><p>Renato! Galera, vamos fazer uma analogia: vamos supor que você trabalha viajando o país e não</p><p>possui um endereço físico. Ainda assim, você pode precisar receber correspondências ou</p><p>encomendas eventualmente. E agora, o que fazer?</p><p>Você pode ir aos Correios e contratar um serviço de Caixa Postal. O que é isso? É um recipiente para</p><p>receber correspondências e encomendas de maneiras prática, sem precisar ter um endereço fixo ou</p><p>alguém em casa para recebê-los. A caixa postal de e-mail funciona exatamente assim: o servidor</p><p>de e-mail armazenará a mensagem enviada por Diego na caixa postal de Renato. Professor,</p><p>quando o Renato vai ler o e-mail enviado? Isso é irrelevante porque o serviço de e-mail é assíncrono.</p><p>Como é, Diego? Isso significa que a comunicação não exige uma sincronia para ocorrer – ela pode</p><p>ocorrer de maneira dessincronizada. Um serviço síncrono é um chat ou um telefonema: quando</p><p>um fala, o outro responde imediatamente, caso contrário a conversa não fluirá. Você não vai ligar</p><p>para alguém, falar “alô” para ela responder só daqui duas horas! Um serviço assíncrono permite que</p><p>o destinatário leia e responda quando bem entender.</p><p>Professor como Renato vai recuperar a mensagem de sua caixa postal</p><p>que está armazenada no servidor de e-mail? Isso não é possível por meio</p><p>do SMTP, porque ele é utilizado para transferência de e-mail. Para essa</p><p>função, existem o POP e o IMAP! O que eles fazem? Eles são</p><p>protocolos da camada de aplicação responsáveis pela recuperação</p><p>de mensagens de correio eletrônico de um servidor de e-mail.</p><p>Primeiro, vamos falar em detalhes sobre o POP3...</p><p>O POP3 é um protocolo da camada de aplicação criado como uma forma simplificada para fazer</p><p>o download de mensagens da caixa postal de um servidor de correio eletrônico para a máquina</p><p>do usuário. Por meio desse protocolo, Renato poderá acessar a caixa postal no servidor de correio</p><p>remoto e baixar seus e-mails para a sua máquina local. Galera, o POP já foi mais popular (piada</p><p>infame), mas é bem menos utilizado hoje em dia. Por que, professor?</p><p>Antigamente, o espaço de armazenamento dos servidores de correio eletrônico era bastante</p><p>pequeno. Hoje em dia, qualquer provedor oferece uma conta gratuita com 15Gb de espaço de</p><p>armazenamento. Há muito tempo, nem se você pagasse, você teria tanto espaço assim disponível.</p><p>Era comum, inclusive, que os usuários tivessem que acessar seus e-mails todos os dias para evitar</p><p>que a caixa de e-mails ficasse lotada e futuros e-mails não fossem recebidos.</p><p>O POP era extremamente útil porque ele permitia apagar a mensagem do servidor de correio</p><p>eletrônico após a leitura pelo destinatário e armazená-la em sua máquina local. Dessa forma, o</p><p>espaço de armazenamento era liberado para a chegada de novos e-mails no servidor. Na verdade,</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>27</p><p>107</p><p>.</p><p>esse é o modo padrão de funcionamento desse protocolo, mas possui duas maneiras distintas de</p><p>trabalhar com correio eletrônico.</p><p>No modo Delete, esse protocolo remove as mensagens da caixa postal após a realização do</p><p>download para a máquina local. Esse modo tem como vantagens poder organizar as mensagens</p><p>recebidas e abrir espaço no servidor para o recebimento de novas mensagens. No entanto, o</p><p>gerenciamento de e-mails se tornava complexo se o usuário utilizasse mais de um computador –</p><p>além do risco de sua máquina ser infectada por um malware ou simplesmente ser furtada.</p><p>No modo Keep, esse protocolo permanece realizando o download dos e-mails para a máquina</p><p>local, porém ele não os remove da caixa postal. Esse modo tem como vantagens manter um</p><p>gerenciamento centralizado dos e-mails e não correr o risco de perda de dados porque os e-mails</p><p>eram mantidos no servidor. No entanto, o armazenamento de e-mails poderia ultrapassar o espaço</p><p>de armazenamento, resultando em um descarte de novos e-mails recebidos.</p><p>(Prefeitura de Amontada – Adaptado – 2016) O POP3 é responsável por receber e-mail</p><p>do servidor do destinatário armazenando-a na máquina do destinatário.</p><p>_______________________</p><p>Comentários: ele é realmente utilizado para receber e-mail do servidor do destinatário e é armazenado na máquina do</p><p>destinatário por padrão (Correto).</p><p>(Câmara de Monte Alto – 2019) Na Internet, diversos protocolos são utilizados, como o</p><p>que permite recuperar o correio localizado em algum servidor afastado, permitindo que</p><p>um usuário descarregue as suas mensagens desse servidor. Esse protocolo é o:</p><p>a) FTP b) LDAP c) POP3 d) SMTP e) TelNet</p><p>_______________________</p><p>Comentários: o protocolo que permite recuperar correio eletrônico em um servidor remoto, permitindo que um usuário baixe</p><p>as mensagens do servidor é o POP3 (Letra C).</p><p>Esse protocolo era indicado para as pessoas não possuíam acesso fácil à Internet, para poderem</p><p>consultar os e-mails recebidos de forma offline. Lembrem-se que – até um tempo atrás – o acesso</p><p>à Internet era algo bastante raro e muitas pessoas não podiam ficar sem acesso aos seus e-mails</p><p>quando não estivessem conectadas à Internet. Galera, a verdade é que o tempo foi passando e o</p><p>POP3 foi se mostrando ineficiente em algumas situações.</p><p>Ele não permite ao usuário organizar mensagens ou criar pastas no servidor; não permite que o</p><p>usuário verifique parte do conteúdo da mensagem antes de fazer o download; possui problemas</p><p>quando configurado em mais de um computador; etc. Já o IMAP permite que você acesse todos</p><p>os seus correios eletrônicos a qualquer momento. Além disso, ele traz diversas funções</p><p>adicionais. Vejamos...</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>28</p><p>107</p><p>.</p><p>Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo conteúdo</p><p>de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura de</p><p>banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um</p><p>usuário pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma</p><p>hierarquia de caixas de correio em pastas para armazenamento de e-mails.</p><p>O IMAP é equivocadamente associado a webmails pelo caráter de repositório central que esses</p><p>serviços oferecem ao permitir amplo acesso a e-mails (mobilidade). No entanto, navegadores (e</p><p>consequentemente webmails) não suportam IMAP – eles utilizam o HTTP/HTTPS! O IMAP possui</p><p>uma versão mais segura chamada IMAPS (IMAP Secure). Nesse caso, ele utilizará a Porta 993</p><p>e, não, 143. Vamos ver uma tabela comparativa:</p><p>Pop3 Imap</p><p>Post Office Protocol (Version 3) Internet Message Access Protocol</p><p>Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos</p><p>Não permite criar e organizar pastas no servidor Permite criar e organizar pastas</p><p>no servidor</p><p>Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo</p><p>Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros</p><p>Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail</p><p>Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online</p><p>Não permite múltiplas caixas postais Permite múltiplas caixas postais</p><p>Porta 110 Porta 143</p><p>Apenas para ser rigoroso com os termos utilizados, o cliente de e-mail é considerado um User</p><p>Agent (UA) – software que fornece serviços aos usuários para facilitar o processo de envio e</p><p>recebimento de e-mails; o SMTP é considerado um Message Transfer Agent (MTA) – software para</p><p>envio de e-mails; e o POP3 e IMAP são considerados um Message Access Agent (MAA) – software</p><p>para recuperação de e-mails. Esses três protocolos, por padrão, possuem as seguintes funções:</p><p>SMTP POP3 IMAP</p><p>ENVIAr COPIAr ACESSAr</p><p>(TJ/RS – 2017) Qual protocolo de acesso ao correio eletrônico possui comandos que</p><p>permitem a um usuário, através de sua ferramenta de correio eletrônico (agente de</p><p>usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de</p><p>correio eletrônico para organizar suas mensagens?</p><p>a) IMAP b) HTTP c) POP3 d) SMTP e) SNMP</p><p>_______________________</p><p>Comentários: protocolo de acesso que permite criar uma estrutura de pastas e subpastas é o IMAP (Letra A).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>29</p><p>107</p><p>.</p><p>(UFRJ – 2019) Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode</p><p>acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o</p><p>sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca</p><p>de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na</p><p>máquina local quanto no servidor?</p><p>a) IMAP b) NNTP c) POP3 d) SMTP e) TCP/IP</p><p>_______________________</p><p>Comentários: o protocolo que permite sincronizar cliente e servidor, permitindo que as mensagens sejam guardadas tanto na</p><p>máquina local quanto no servidor é o IMAP (Letra A).</p><p>Agora notem o seguinte: eu falei sempre de um cenário em que duas pessoas possuem o mesmo</p><p>provedor e servidor de e-mail. No entanto, pode acontecer de duas pessoas utilizarem</p><p>provedores diferentes, portanto também servidores diferentes. Suponha agora que o e-mail de</p><p>Diego é diego@gmail.com e o e-mail de Renato é renato@yahoo.com. Nesse caso, temos domínios</p><p>diferentes, portanto teremos servidores diferentes de provedores diferentes.</p><p>Fiquem calmos! Não muda quase nada, vamos refazer todos os passos: o usuário redige um e-mail</p><p>e clica no botão de enviar. Por meio do SMTP, a mensagem sai do seu programa cliente de e-mail e</p><p>chega até o servidor de correio de origem (também chamado de servidor de saída). O servidor de</p><p>correio de origem analisa apenas o segmento que se encontra após o símbolo de @ para identificar</p><p>o endereço de domínio de destino (renato@yahoo.com).</p><p>O servidor de saída – ainda por meio do SMTP – envia a mensagem para o servidor de correio de</p><p>destino (também chamado de servidor de entrada). O servidor de correio de destino identifica a</p><p>informação existente antes do símbolo @ (renato@yahoo.com) e deposita a mensagem em sua</p><p>respectiva caixa postal. Quando Renato quiser, ele utiliza sem programa cliente de e-mail para –</p><p>por meio do POP3 ou IMAP – recuperar a mensagem e armazená-la na máquina local.</p><p>Galera, eu preciso falar um pequeno detalhe para vocês. Isso caiu apenas uma vez em prova, mas</p><p>foi uma polêmica imensa! Eu disse na primeira frase sobre esse protocolo que ele é o principal</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>30</p><p>107</p><p>.</p><p>protocolo de transferência de correio eletrônico através da rede. Eu menti? Não! No entanto,</p><p>notem que ele pode ser utilizado para receber e-mail em uma única situação. Para entender</p><p>melhor, vamos analisar a imagem seguinte:</p><p>Percebam que o remetente utiliza o protocolo SMTP para enviar uma mensagem de correio</p><p>eletrônico. No entanto, notem que na comunicação entre o servidor de correio eletrônico do</p><p>remetente e do destinatário também é utilizado o SMTP. Logo, nesse caso específico de</p><p>comunicação entre servidores, ele é utilizado tanto para recebimento quanto para envio de correio</p><p>eletrônico. Não é o padrão, é apenas nesse caso! Bacana?</p><p>(Polícia Federal – 2018) SMTP é o protocolo utilizado para envio e recebimento de email</p><p>e opera na camada de aplicação do modelo TCP/IP.</p><p>_______________________</p><p>Comentários: ele realmente pode ser utilizado para envio e recebimento de e-mail. O Prof. Renato da Costa também comentou</p><p>essa questão em vídeo: https://www.youtube.com/watch?v=Dht1X7M5gWk (Correto).</p><p>Por fim, podemos utilizar também um Webmail! O Webmail é um sistema web que faz a interface</p><p>com um serviço de e-mail hospedado em um Servidor Web! Armaria, professor... entendi foi nada!</p><p>Galera, quando vocês acessam a página do Estratégia Concursos, vocês estão acessando – por meio</p><p>de um browser – uma página que está hospedada (armazenada) em uma máquina especializada</p><p>chamada Servidor Web. Ocorre de maneira semelhante com e-mail...</p><p>Quando vocês acessam – por meio de um navegador – um serviço de e-mail, temos um... webmail!</p><p>É como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um</p><p>servidor web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina</p><p>do remetente e o servidor web de origem se dá por meio do HTTP! Ao final, para recuperar o e-mail</p><p>do servidor web para a máquina do destinatário também se utiliza o HTTP.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>31</p><p>107</p><p>.</p><p>Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando</p><p>ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.</p><p>(CET – 2011) No serviço de emails por meio de browsers web, o protocolo HTTP é usado</p><p>para acessar uma mensagem na caixa postal, e o protocolo SMTP, necessariamente,</p><p>para enviar uma mensagem para a caixa postal.</p><p>_______________________</p><p>Comentários: o serviço de e-mails por meio de browsers web é o webmail. A questão afirma que o HTTP é utilizado para acessar</p><p>uma mensagem na caixa postal (isto é, no servidor de correio) – isso não é verdade! Vejam no esquema anterior que quem acessa</p><p>a mensagem na caixa postal é o POP ou IMAP. O HTTP é utilizado apenas para transferir a mensagem do servidor web para o</p><p>browser do destinatário (Errado).</p><p>Agora para finalizar de vez essa parte de correio eletrônico, vamos falar rapidamente sobre MIME</p><p>(Multipurpose Internet Mail Extensions)! O correio eletrônico possui uma estrutura simples, porém</p><p>isso tem um preço. Ele, por exemplo, possui certas limitações no formato de envio de algumas</p><p>mensagens. Originalmente, ele não pode ser utilizado para criar mensagens em idiomas que não são</p><p>suportados por caracteres ASCII de 7 bits (como francês, alemão, hebraico, russo, chinês e japonês).</p><p>Da mesma forma, ele não pode ser usado para transmitir arquivos binários ou dados no formato de</p><p>fotos, áudio ou vídeo. Professor, mas eu já enviei e-mail com todos esses formatos! Se você já fez isso,</p><p>agradeça ao MIME! Ele é um protocolo complementar do SMTP que possibilita que dados em</p><p>diferentes formatos sejam enviados por e-mail. Podemos imaginar o MIME como um conjunto de</p><p>funções de software que convertem dados não-ASCII (fluxos de bits) em dados ASCII e vice-versa.</p><p>Em outras palavras, ele é um recurso, formato ou extensão utilizado para formatação de</p><p>mensagens que facilita</p><p>o envio de mensagens e permite o envio de arquivos de diferentes tipos</p><p>(imagem, áudio, vídeo, documento, executável, etc) em um e-mail. Ele também possui uma</p><p>versão mais segura – que permite a criptografia e assinatura dos dados – chamada S/MIME. Isso não</p><p>costuma cair com frequência, mas é bem simples de entender...</p><p>(Prefeitura de Manaus – 2018) Um formato básico de mensagens transmitidas e</p><p>enviadas, que é utilizado em softwares de correio eletrônico, é o:</p><p>a) MIME</p><p>b) FTP</p><p>c) URL</p><p>d) ARPNET</p><p>_______________________</p><p>Comentários: a questão trata do MIME (Letra A).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>32</p><p>107</p><p>.</p><p>Protocolo DHCP</p><p>INCIDÊNCIA EM PROVA: baixa</p><p>O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente/servidor da camada de</p><p>aplicação que permite a alocação estática ou dinâmica de endereços lógicos de forma manual</p><p>ou automática. O que é um endereço lógico? É o Endereço IP! Não confundam com o endereço físico</p><p>(Endereço MAC). Em contraste com o endereço físico, que está sempre associado a um hardware e</p><p>jamais pode mudar, o endereço lógico pode mudar sem problemas.</p><p>Todo dispositivo na internet precisa ter um endereço lógico único. Você pode simplesmente chutar</p><p>algum endereço lógico aleatório para acessar à internet? Não, diversos endereços lógicos já estão</p><p>sendo utilizados, outros possuem proprietários, outros são reservados, etc. Você precisa contratar</p><p>um endereço lógico através de algum Provedor de Serviço de Internet (Ex: Net, Claro, Vivo, etc).</p><p>No entanto, é importante notar que existem dois tipos de Endereço IP: Estático e Dinâmico.</p><p>Como o próprio nome sugere, o endereço estático é fixo e somente pode ser modificado</p><p>manualmente pelo próprio provedor de internet ou pelo administrador da rede. Ele geralmente</p><p>é atribuído aos servidores, visto que se espera que esse endereço não seja modificado. Galera, já</p><p>pensaram se o endereço lógico do Estratégia Concursos fosse dinâmico? Todo dia você teria que</p><p>descobrir qual era o novo endereço para acessar a página e ler os livros ou assistir aos vídeos.</p><p>Hoje é muito raro encontrar usuários que possuam endereços estáticos, já que a maioria das</p><p>operadoras preferiram adotar o sistema de endereços dinâmicos para usuários domésticos, por ele</p><p>ser mais seguro e eficiente. Já o endereço dinâmico é alocado em tempo de conexão, sendo</p><p>configurado automaticamente por meio do protocolo DHCP. Ele geralmente é atribuído aos</p><p>clientes, visto que seu endereço poder ser modificado a cada nova conexão.</p><p>É o padrão ideal para uso doméstico, já que não requer equipamentos de melhor performance, é</p><p>mais barato e não depende de conhecimentos um pouco mais avançados para configuração e</p><p>manutenção. Por falar nisso, a configuração de uma rede pode ser feita de maneira manual. Dessa</p><p>forma, a configuração tem que ser feita máquina a máquina a partir das propriedades de</p><p>conexão local. Já imaginaram uma rede com 500 computadores?</p><p>Essa configuração pode ser trabalhosa, exigindo uma equipe técnica e ocasionando erros</p><p>importantes quando temos uma rede com muitos computadores para configurar. No entanto, essa</p><p>configuração também pode ser feita de forma automática. Nesse caso, utiliza-se um servidor para</p><p>obtenção de um Endereço IP. O nome desse servidor capaz de encontrar um endereço IP é</p><p>Servidor DHCP – é importante relembrar que se trata de um protocolo cliente/servidor...</p><p>Antigamente, era necessário ligar no provedor de serviço toda vez que você quisesse acessar à</p><p>internet para obter informações necessárias para a configuração da rede. Você ligava e perguntava</p><p>qual era o endereço lógico, qual era a máscara de sub-rede, qual era o gateway padrão, qual era o</p><p>endereço do Servidor DNS, etc. Hoje em dia, basta utilizar um Servidor DHCP – ele será</p><p>responsável por fazer toda essa configuração automaticamente.</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>33</p><p>107</p><p>.</p><p>O Servidor DHCP recupera essas informações, configura a rede e aloca um endereço lógico</p><p>dinâmico para a máquina cliente. Ao terminar a conexão, ele desaloca o endereço lógico para</p><p>permitir que ele possa ser utilizado por outro cliente em uma nova conexão. Logo, esse protocolo</p><p>é capaz de atribuir uma alocação dinâmica de endereços lógicos (entre outras configurações)</p><p>de forma automática.</p><p>(Prefeitura de Carpina/PE – 2016) Protocolo através do qual é possível fazer</p><p>automaticamente a configuração dinâmica de um computador ligado a uma rede</p><p>TCP/IP:</p><p>a) FDDI b) ETHERNET c) HDLC d) SNMP e) DHCP</p><p>_______________________</p><p>Comentários: configuração dinâmica automática de uma rede é feita pelo DHCP (Letra E).</p><p>(Câmara de Jaru/RO – 2019) Um IP dinâmico é:</p><p>a) o endereço permanente de um computador na rede.</p><p>b) um dispositivo de hardware que melhora a velocidade.</p><p>c) um sistema de verificação de quem está conectado.</p><p>d) um endereço alocado em tempo de conexão.</p><p>e) uma função que aumenta a velocidade de transmissão.</p><p>_______________________</p><p>Comentários: (a) Errado, esse é o IP estático; (b) Errado, não faz nenhum sentido; (c) Errado, não faz nenhum sentido; (d)</p><p>Correto; (e) Errado, não faz nenhum sentido (Letra D).</p><p>Diego Carvalho, Renato da Costa, Equipe Informática e TI</p><p>Aula 01</p><p>SEE-PE - Informática - 2022 (Pós-Edital)</p><p>www.estrategiaconcursos.com.br</p><p>34</p><p>107</p><p>.</p><p>Protocolo DNS</p><p>INCIDÊNCIA EM PROVA: Altíssima</p><p>Galera, quantos números vocês sabem decorados? Eu, por exemplo, tenho uma péssima memória!</p><p>Eu sei meu Nº de CPF, Nº de RG, Nº de Conta Bancária e Nº de Telefone. Fora isso, eu já começo a</p><p>ter dificuldades de lembrar. Nós sabemos que os computadores na Internet são identificados</p><p>utilizando endereços IP (Exemplo: 192.168.10.15). Uma vez que é mais fácil decorar nomes que</p><p>números, foi criado um sistema capaz de traduzir números em nomes e vice-versa.</p><p>Vamos fazer mais um teste! Dessa vez, eu quero que vocês abram um navegador web qualquer,</p><p>digitem 216.58.211.14 e vejam o que acontece! Pois é, abrirá a página do Google! Professor, como</p><p>isso é possível? Galera, toda página web está armazenada em algum servidor e nós já sabemos que</p><p>todo dispositivo na internet precisa ter um endereço lógico exclusivo. Logo, um servidor também</p><p>precisa de um endereço para ser acessado.</p><p>O servidor que armazena o Google tem o endereço lógico 216.58.211.14. Agora vocês já imaginaram</p><p>se nós tivéssemos que decorar todos os endereços IP de todos os sites que nós acessamos diariamente?</p><p>Seria completamente inviável! Para resolver esse problema, surgiu o Domain Name System (DNS).</p><p>Trata-se de um protocolo cliente/servidor da camada de aplicação responsável por atribuir</p><p>endereços léxicos aos recursos da rede – ele é como uma agenda de contatos da Internet!</p><p>Professor, falou difícil agora! Galera, endereço léxicos são aqueles formados por palavras ou</p><p>vocábulos de um idioma, em vez de um número. Em outras palavras, ele busca transformar</p><p>endereços numéricos em nomes amigáveis, mais compreensíveis para humanos e mais fáceis de</p><p>memorizar. O que é mais fácil de decorar: 216.58.211.14 ou Google.com? Pois é! Notem que, apesar</p><p>de ser mais fácil para você memorizar, o computador entende apenas Endereço IP.</p><p>Imaginem que um dia você sai de uma balada de madrugada, chama um taxi e simplesmente diz ao</p><p>motorista: “Parceiro, me leva na casa do João”! Ué, galera... o taxista lá sabe quem é João? Taxista</p><p>conhece endereços e, não, nomes de pessoas. Nessa analogia, o taxista seria o seu navegador –</p><p>ele só reconhece endereços e, não, nomes de pessoas. Professor, como o DNS consegue fazer essa</p><p>tradução de nome para endereço e vice-versa?</p><p>Vocês sabem decorados todos os números de telefone armazenados no smartphone? Eu duvido!</p><p>Quando vocês querem ligar para alguém, vocês procuram o nome de um contato e o celular disca o</p><p>número</p>

Mais conteúdos dessa disciplina